Home

1. ESET Endpoint Antivirus

image

Contents

1. 19 7 2 2 2 Verifica o de protocolo IMAP 19 7 3 Antiphishing sss inner rscrsereereerereseereraceraeeseesnenaada 20 8 Controle de dispositivo sss ssss 20 8 1 Editor de regras cs irc iirrcrerreereerecrserserseneanssesseraenaera 20 9 Ferramentas iecicanaiasissrstecaiinitaccania areas 21 9 1 Relat rios iseseisana soans aeoaea eiaa e Eo EEAS r easa E NEK NSKA SAS aasa 21 9 1 1 Manuten o dos relat rios 22 9 1 2 Filtragem de relat rios 9 2 Agenda iaascaiiacisssdeacsagi o anea as e Er rna E EERE ERER 9 2 1 Cria o de novas tarefas 9 2 2 Cria o de uma tarefa definida pelo usu rio 24 9 3 Live o E oia asra ia rapiairinicasinnd nda n gui saio dae ssisss s 24 9 3 1 ArqUIVOS SUS Peitos ssanisasanesuocn ii sarssciasezemnaprspizadio 25 9 4 Quarentena ss csscsssesassessosasnisassateiicoracitocosoornitondesisio dosenssasocitecesais 25 9 41 Coloca o de arquivos em quarentena 29 9 4 2 Restaurar um arquivo da quarentena w25 9 4 3 Envio de um arquivo da Quarentena a26 9 5 PrIVI GIOS ccicssisenmasracrosisiisaconeo aisraciirnabidorit absisioaancane nissin asnan 26 9 6 Modo de apresenta o c si crerecesersersersrserserseraero 26 9 7 Processos em execu o ccs ces cer crrsereserererenerocersonssnersaes 27 10 Interface do usu rio csecccscssssccreeeseeeene
2. poss vel definir os tipos de objeto que ser o rastreados pelo mecanismo de rastreamento ThreatSense e ativar desativar Heur stica avan ada e tamb m modificar as configura es de arquivos compactados e cache de arquivo N o recomendamos alterar os valores padr o na se o Configura es padr o de arquivos compactados a menos que seja necess rio resolver um problema espec fico pois os valores maiores de compacta o de arquivos compactados podem impedir o desempenho do sistema Voc pode alternar o rastreamento de heur stica avan ada do ThreatSense para arquivos executados criados e modificados separadamente selecionando a caixa de sele o Heur stica avan ada em cada uma das respectivas se es de par metros do ThreatSense Para minimizar a pegada do sistema ao usar a Prote o em tempo real voc pode definir o tamanho do cache de otimiza o O cache de otimiza o usado sempre que Ativar cache de arquivo limpo estiver habilitado Se esse recurso for desativado todos os arquivos ser o rastreados toda vez que forem acessados Os arquivos n o ser o rastreados repetidamente ap s serem ocultados a menos que sejam modificados at o tamanho definido do cache Os arquivos s o rastreados novamente logo ap s cada atualiza o do banco de dados de assinatura de v rus Clique em Ativar cache de arquivo limpo para ativar desativar essa fun o Para especificar o tamanho do cache insira o valor
3. ESET Endpoint Antivirus permite que voc salve sua configura o atual como um arquivo e a restaure posteriormente Importar e exportar Importar configura es Exportar configura es Nome do arquivo 0 12 1 1 Importar configura es Para importar uma configura o clique em Configura o gt Importar e exportar configura es no menu principal e selecione Importar configura es Clique em Navegar para ir ao arquivo de configura o que voc deseja importar 12 1 2 Exportar configura es Para exportar uma configura o clique em Configura o gt Importar e exportar configura es no menu principal e selecione Exportar configura es Utilize o navegador para selecionar um local no computador no qual deseja salvar o arquivo de configura o 12 2 Configura o do servidor proxy Para configurar as configura es do servidor Proxy clique em Configura o gt Entrar nas prefer ncias do aplicativo gt Servidor Proxy A especifica o do servidor proxy neste n vel define as configura es globais do servidor proxy para todas as fun es do ESET Endpoint Antivirus Os par metros definidos aqui ser o utilizados por todos os m dulos que exigem conex o com a Internet O ESET Endpoint Antivirus compat vel com autentica o Basic Access e NTLM NT LAN Manager Para especificar as configura es do servidor proxy para esse n vel selecione Usar servidor proxy
4. es AD ENDPOINT ANTIVIRUS PARA MAC Guia do Usu rio destinado ao produto vers o 6 0 e posterior Clique aqui para fazer o download da vers o mais recente deste documento ENDPOINT ANTIVIRUS OESET spol s r o O ESET Endpoint Antivirus foi desenvolvido por ESET spol s r o Para obter mais informa es visite www eset com br Todos os direitos reservados Nenhuma parte desta documenta o pode ser reproduzida armazenada em um sistema de recupera o ou transmitida de qualquer forma ou por qualquer meio seja eletr nico mec nico fotoc pia grava o digitaliza o ou de outra forma sem a permiss o por escrito do autor ESET spol s r o reserva se o direito de alterar qualquer software aplicativo descrito sem pr vio aviso Atendimento ao cliente www eset com support REV 25 8 2015 ndice 1 1 1 1 2 2 2 1 2 2 2 3 2 4 2 5 3 3 1 3 2 3 3 4 5 6 6 1 6 2 6 3 7 7 1 7 2 ESET Endpoint Antivirus Novidades da vers o O sisslssessscessssnsssavisvornssrosscasseron diacu s osica pinda saa Requisitos do sistemas cas eosseeserisessseiscaasiasiosestasseeasiececasisiadigencea 4 Usu rios que se conectam via ESET Remote Administrator sssesisstscesesesssstsaeitestiscaardinesioaiaacsito 4 Servidor do ESET Remote Administrator c seereeeo 5 Console daN 6h susnsisaiascrpoersmuasuesiscansrsalasdeiibaea ias eksaccaiaas passa tas gada 5 PROXY sec
5. o antiphishing outra camada de prote o que fornece um n vel superior de defesa de sites ileg timos que tentam adquirir senhas e outras informa es confidenciais e Controle de dispositivo permite rastrear bloquear ou ajustar filtros permiss es estendidos e define a capacidade de um usu rio de acessar e trabalhar com dispositivos externos Este recurso est dispon vel na vers o 6 1e posterior do produto e Modo de apresenta o permite executar o ESET Endpoint Antivirus em segundo plano e suprime janelas pop up e tarefas agendadas e Cache local compartilhado permite melhorias na velocidade de rastreamento em ambientes virtualizados 1 2 Requisitos do sistema Para uma opera o ideal do ESET Endpoint Antivirus seu sistema deve atender aos seguintes requisitos de hardware e de software Do Requisitos do sistema Arquitetura do Intel 32 bit 64 bit processador Sistema operacional Mac OS X 10 6 e vers es posteriores Mac OS X Server 10 7 e vers es posteriores OBSERVA O Clientes executando o Mac OS X 10 6 n o podem ser gerenciados usando o ESET Remote Administrator 6 x 300 MB Espa o livre em disco 200 MB 2 Usu rios que se conectam via ESET Remote Administrator ESET Remote Administrator ERA 6 um aplicativo que permite que voc gerencie produtos ESET em um ambiente em rede a partir de um local central O sistema de gerenciamento de tarefas do ESET Remote Administrator permite
6. o avan ada Para desativar notifica es exibidas depois de cada atualiza o bem sucedida selecione N o exibir notifica o sobre atualiza o bem sucedida Ativar Atualiza es pr lan amento para fazer download dos m dulos de desenvolvimento que est o terminando os testes finais Atualiza es pr lan amento muitas vezes cont m corre es para problemas de produtos A atualiza o atrasada atualiza algumas horas depois de ser liberada para garantir que seus clientes n o receber o atualiza es at que elas estejam confirmadas como livres de quaisquer problemas no estado natural O ESET Endpoint Antivirus registra instant neos de m dulos do programa e banco de dados de assinatura de v rus para uso com o recurso de Atualiza o de rollback Deixe Criar instant neos dos arquivos de atualiza o ativado para que o ESET Endpoint Antivirus registre esses instant neos automaticamente Caso suspeite que uma nova atualiza o do banco de dados de v rus e ou m dulos do programa esteja inst vel ou corrompida ser poss vel reverter para a vers o anterior e desativar atualiza es por um per odo de tempo definido Alternativamente ser poss vel ativar atualiza es desativadas anteriormente caso tenha as adiado indefinidamente Quando reverter para uma atualiza o anterior use o menu suspenso Definir per odo suspenso para especificar o per odo de tempo para o qual voc deseja suspender as atualiza
7. o em tempo real foi inadvertidamente desativada por um usu rio preciso reativ la Para reativar a Prote o em tempo real no menu principal clique em Configura o gt Computador e troque Prote o em tempo real do sistema de arquivos para ATIVADO Alternativamente poss vel ativar a Prote o em tempo real do sistema de arquivos na janela de prefer ncias de aplicativo em Prote o em tempo real selecionando Ativar a prote o em tempo real do sistema de arquivos Prote o em tempo real n o detecta nem limpa infiltra es Verifique se n o h algum outro programa antiv rus instalado no computador Se duas prote es em tempo real forem ativadas ao mesmo tempo elas podem entrar em conflito Recomendamos desinstalar outros programas antiv rus que possam estar no sistema A prote o em tempo real n o iniciada Se a prote o em tempo real n o for ativada na inicializa o do sistema talvez haja conflitos com outros programas Se isso acontecer entre em contato com o Atendimento ao Cliente da ESET 7 1 4 Rastreamento sob demanda do computador Se voc tem suspeitas de que seu computador est infectado ele se comporta de forma anormal execute um Rastreamento inteligente para examinar seu computador em busca de infiltra es Para a prote o m xima rastreamentos do computador devem ser executados regularmente como parte das medidas usuais de seguran a n o s quando h suspeita de uma inf
8. pela configura o b sica Durante a fase inicial da instala o o instalador verificar automaticamente on line se h uma vers o mais recente do produto Se uma vers o mais recente for encontrada voc receber a op o de baixar a vers o mais recente antes de continuar o processo de instala o Ap s concordar com o Contrato de licen a de usu rio final voc poder escolher um dos seguintes tipos de instala o e Instala o t pical 6 e Instala o personalizada 7 e Instala o remotal s 3 1 Instala o t pica O modo de instala o t pica inclui op es de configura o apropriadas para a maioria dos usu rios Essas configura es proporcionam seguran a m xima combinada com o excelente desempenho do sistema A instala o t pica a op o padr o e recomendada se voc n o tiver requisitos particulares para configura es espec ficas ESET Live Grid O ESET Live Grid Early Warning System ajuda a assegurar que a ESET seja informada cont nua e imediatamente sobre novas infiltra es para proteger rapidamente seus clientes O sistema permite o envio de novas amea as para o Laborat rio de amea as da ESET onde elas ser o analisadas processadas e adicionadas ao banco de dados de assinatura de v rus Clique em Configurar para modificar as configura es detalhadas sobre o envio de arquivos suspeitos Para obter mais informa es consulte Live grid 28 Aplicativos potencialme
9. o necess ria O banco de dados de assinatura de v rus est atualizado aparecer na janela Atualizar se voc tiver o banco de dados de assinatura de v rus mais recente Se o banco de dados de assinatura de v rus n o puder ser atualizados recomendamos verificar as configura es de atualiza o 28 a raz o mais comum para esse erro a inser o de dados de licen al sYincorretos ou defini es incorretas das configura es de conex o 31 A janela Atualizar tamb m cont m informa es sobre a vers o do banco de dados de assinatura de v rus Esse indicador num rico um link ativo para o site da ESET onde todas as assinaturas adicionadas em determinada atualiza o s o exibidas 11 1 Configura o da atualiza o A se o de configura o da atualiza o especifica as informa es da origem da atualiza o como por exemplo os servidores de atualiza o e os dados de autentica o para esses servidores Por padr o o menu suspenso Servidor de atualiza o est configurado para Escolher automaticamente a fim de garantir que os arquivos de atualiza o sejam obtidos por download automaticamente do servidor da ESET com o menor tr fego de rede eoo Atualizar Selaka Mostrar todos EE secund rio Servidor de atualiza o Escolher automaticamente Editar Nome do usu rio Senha Op es avan adas Configurar Limpar cache de atualiza o Limpar Pa
10. o em tempo real Configura o gt Entrar nas prefer ncias do aplicativo gt Prote o em tempo real 7 1 3 4 Verifica o da prote o em tempo real Para verificar se a prote o em tempo real est funcionando e detectando v rus utilize o arquivo de teste eicar com Esse arquivo de teste especial inofensivo e detect vel por todos os programas antiv rus O arquivo foi criado pelo instituto EICAR European Institute for Computer Antivirus Research para testar a funcionalidade de programas antiv rus Para verificar o status da prote o em tempo real sem usar o ESET Remote Administrator conecte se ao computador do cliente remotamente usando o Terminal e execute o seguinte comando Applications esets Contents MacOS esets daemon status O status do Rastreamento em tempo real ser exibido como RTPStatus Enabled OU RTPStatus Disabled O resultado do ataque ao Terminal inclui os status a seguir e avers o do ESET Endpoint Antivirus instalada no computador do cliente e data e vers o do banco de dados de assinatura de v rus e path ao servidor de atualiza o OBSERVA O O uso do recurso de Terminal recomendado apenas para usu rios avan ados 7 1 3 5 O que fazer se a prote o em tempo real n o funcionar Neste cap tulo descrevemos situa es problem ticas que podem surgir quando usamos prote o em tempo real e como solucion las Prote o em tempo real desativada Se a prote
11. adicionadas outras portas de comunica o se necess rio Os n meros das portas devem ser delimitados por v rgula Se a op o Ativar verifica o de protocolo IMAP estiver selecionada todo o tr fego IMAP monitorado em busca de software malicioso 7 3 Antiphishing O termo roubo de identida dedefine uma atividade criminal que usa engenharia social a manipula o de usu rios para obter informa es confidenciais O roubo de identidade frequentemente usado para obter acesso a dados sens veis como n meros de contas banc rias n meros de cart o de cr dito c digos de PIN ou nomes de usu rio e senhas Recomendamos manter o Antiphishing ativado Configura o gt Entrar nas prefer ncias do aplicativo gt Prote o antiphishing Todos os potenciais ataques de phishing que v m de sites ou dom nios listados no banco de dados de malware da ESET ser o bloqueados e uma notifica o de alerta ser exibida informando sobre o ataque 8 Controle de dispositivo O ESET Endpoint Antiviruspermite rastrear bloquear ou ajustar filtros e ou permiss es estendidos e define a capacidade de um usu rio de acessar e trabalhar com um determinado dispositivo Isso til se a inten o do administrador do computador for evitar o uso de dispositivos com conte do n o solicitado pelos usu rios Dispositivos externos compat veis e Armazenamento em disco HDD unidade USB CD DVD e Impressora USB e Dispositi
12. aplicativos conhecidos marcados em verde est o definitivamente limpos na lista de permiss es e ser o exclu dos do rastreamento Isso melhora a velocidade tanto do rastreamento sob demanda quanto do rastreamento em tempo real Quando um aplicativo marcado como desconhecido em amarelo ele n o necessariamente software mal intencionado Geralmente apenas um aplicativo mais recente Se n o tiver certeza sobre o arquivo voc poder envi lo para o Laborat rio de Amea a ESET para an llise Se for detectado que o arquivo um aplicativo malicioso sua assinatura ser adicionada em uma das atualiza es posteriores e N mero de usu rios O n mero de usu rios que utilizam um determinado aplicativo Essas informa es s o coletadas pela tecnologia ESET Live Grid e Hora da descoberta Per odo de tempo a partir do momento em que o aplicativo foi detectado pela tecnologia do ESET Live Grid e ID do pacote do aplicativo nome de processo do aplicativo ou do fornecedor Ao clicar em determinado processo as seguintes informa es ser o exibidas na parte inferior da janela e Arquivo local de um aplicativo no computador e Tamanho do arquivo tamanho f sico do arquivo no disco e Descri o de arquivo caracter sticas do arquivo com base na descri o do sistema operacional e ID do pacote do aplicativo nome de processo do aplicativo ou do fornecedor e Vers o do arquivo informa es do editor
13. aviso e permitir que voc escolha uma a o e Limpeza padr o O programa tentar limpar ou excluir automaticamente um arquivo infectado Se n o for poss vel selecionar a a o correta automaticamente o programa oferecer uma escolha de a es a serem seguidas A escolha de a es de acompanhamento tamb m ser exibida se uma a o predefinida n o puder ser conclu da e Limpeza r gida O programa limpar ou excluir todos os arquivos infectados inclusive arquivos compactados As nicas exce es s o os arquivos do sistema Se n o for poss vel limpar um arquivo voc receber uma notifica o e ser solicitado a selecionar o tipo de a o a ser realizada Aviso No modo padr o Limpeza padr o arquivo compactados inteiros s o exclu dos somente se todos os arquivos do arquivo compactado estiverem infectados Se um arquivo cont m arquivos leg timos al m dos arquivos infectados eles n o ser o exclu dos Se um arquivo infectado for detectado no modo Limpeza r gida todo o arquivo ser exclu do mesmo se houver arquivos limpos 7 1 5 4 Exclus es Uma extens o a parte do nome de arquivo delimitada por um ponto final A extens o define o tipo e o conte do do arquivo Esta se o de configura o de par metros do ThreatSense permite definir os tipos de arquivos a serem exclu dos do rastreamento Por padr o todos os arquivos s o rastreados independentemente de suas extens es Qualquer
14. e emails no menu principal clique em Configura o gt Web e email A partir daqui voc pode acessar mais configura es detalhadas para cada m dulo clicando em Configura o Prote o do acesso Web monitora a comunica o HTTP HTTPS entre os navegadores da Internet e os servidores remotos Prote o do cliente de email fornece controle da comunica o por email recebida atrav s dos protocolos POP3 e IMAP Prote o antiphishing bloqueia os potenciais ataques de phishing que v m de sites ou dom nios listados no banco de dados de malware da ESET 18 7 2 1 Prote o do acesso Web A prote o do acesso Web monitora a comunica o entre os navegadores da Internet e os servidores remotos para conformidade com regras de HTTP Protocolo de Transfer ncia de Hipertexto ou HTTPS 7 2 1 1 Portas Na guia Portas voc pode definir os n meros das portas utilizadas para a comunica o HTTP Por padr o os n meros de portas 80 8080 e 3128 est o predefinidos 7 2 1 2 Modo ativo o ESET Endpoint Antivirus tamb m cont m o submenu Modo Ativo que define o modo de verifica o para os navegadores da web O Modo ativo examina os dados transferidos de aplicativos acessando a Internet independentemente de eles serem marcados como navegadores da web Se n o estiver ativado a comunica o dos aplicativos monitorada gradualmente em lotes Isso diminui a efici ncia do processo de verifica o d
15. e insira o endere o IP ou URL do servidor proxy no campo Servidor proxy No campo Porta especifique a porta em que o servidor proxy aceita as conex es 3128 por padr o Se a comunica o com o servidor proxy exigir autentica o digite um Nome de usu rio e uma Senha v lidos nos respectivos campos 12 3 Cache local compartilhado Para ativar o uso do Cache local compartilhado clique em Configura o gt Entrar nas prefer ncias do aplicativo gt Cache local compartilhado e marque a caixa de sele o ao lado de Ativar armazenamento em cache utilizando o Cache local compartilhado da ESET O uso deste recurso melhorar o desempenho em ambientes virtualizados ao eliminar o rastreamento duplicado na rede Isso garante que cada arquivo seja rastreado somente uma vez e armazenado no cache compartilhado Quando ativada as informa es sobre rastreamentos de arquivos e pastas s o salvas em sua rede no cache local Se voc realizar um novo rastreamento o ESET Endpoint Antivirus verificar se h arquivos rastreados no cache Se os arquivos corresponderem eles ser o exclu dos do rastreamento As configura es do Cache local compartilhado cont m o seguinte e Endere o do servidor Nome ou endere o IP do computador no qual o cache est localizado e Porta n mero da porta usada para a comunica o 3537 por padr o e Senha Senha do cache local compartilhado opcional OBSERVA O Para obter instru es de
16. es Se voc selecionar at a revoga o as atualiza es normais n o ser o retomadas at que voc restaure as atualiza es manualmente Tenha cuidado ao selecionar essa configura o Definir a idade m xima do banco de dados automaticamente Permite definir o tempo m ximo em dias depois do qual o banco de dados de assinatura de v rus ser relatado como desatualizado O valor padr o 7 dias 11 2 Como criar tarefas de atualiza o Clique em Atualizar gt Atualiza o do banco de dados da assinatura de v rus para acionar manualmente uma atualiza o de banco de dados de assinatura de v rus As atualiza es tamb m podem ser executadas como tarefas agendadas Para configurar uma tarefa agendada clique em Ferramentas gt Agenda Por padr o as seguintes tarefas est o ativadas no ESET Endpoint Antivirus e Atualiza o autom tica regular e Atualizar automaticamente ap s logon do usu rio Cada uma das tarefas de atualiza o pode ser modificada para atender s suas necessidades Al m das tarefas de atualiza o padr o voc pode criar novas tarefas de atualiza o com uma configura o definida pelo usu rio Para obter mais detalhes sobre a cria o e a configura o de tarefas de atualiza o consulte Agendal231 11 3 Atualiza o para uma nova compila o Para obter a m xima prote o importante usar a compila o mais recente do ESET Endpoint Antivirus Para verificar se h
17. h um exemplo de um pacote estat stico enviado utc time 2005 04 14 07 21 28 country Slovakia language ENGLISH osver 9 5 0 engine 5417 components 2 50 2 moduleid 0x4e4f4d41 filesize 28368 filename Users UserOne Documents Incoming rdgFR1463 1 zip Filtro de exclus es Esta op o permite excluir determinados tipos de arquivos do envio Por exemplo pode ser til excluir arquivos que podem conter informa es sigilosas como documentos ou planilhas Os tipos de arquivos mais comuns s o exclu dos por padr o doc rtf etc Voc pode adicionar os tipos de arquivos lista de arquivos exclu dos Email de contato opcional seu endere o de email ser utilizado se precisarmos de mais informa es para an lise Observe que voc n o receber uma resposta da ESET a menos que mais informa es sejam necess rias 9 4 Quarentena O principal objetivo da quarentena armazenar com seguran a os arquivos infectados Os arquivos devem ser colocados em quarentena se n o puderem ser limpos se n o for seguro nem aconselh vel exclu los ou se eles estiverem sendo falsamente detectados pelo ESET Endpoint Antivirus Voc pode optar por colocar qualquer arquivo em quarentena aconselh vel colocar um arquivo em quarentena se ele se comportar de modo suspeito mas n o for detectado pelo rastreador de antiv rus Os arquivos colocados em quarentena podem ser enviados ao Laborat rio de amea as d
18. marca sem question las pois elas podem ser omitidas em mensagens HTML problem ticas e podem ser forjadas por alguns v rus As op es dispon veis s o Nunca nenhuma mensagem de marca ser adicionada Somente para email infectado Somente mensagens contendo software malicioso ser o marcadas como rastreadas Para todos os emails rastreados o programa anexar mensagens a todos os emails rastreados Modelo adicionado ao assunto de email infectado edite esse modelo para modificar o formato de prefixo do assunto de um email infectado Acrescentar mensagem de marca ao rodap de email Marque essa caixa de sele o se voc quiser que a prote o de email inclua um alerta de v rus em um email infectado Esse recurso permite a filtragem simples de emails infectados Esse recurso aumenta o n vel de credibilidade para os destinat rios e se nenhuma infiltra o for detectada ele fornece informa es valiosas sobre o n vel de amea a do email ou do remetente 7 2 2 1 Verifica o de protocolo POP3 O protocolo POP3 o protocolo mais amplamente utilizado para receber comunica o em um aplicativo cliente de email O ESET Endpoint Antivirus fornece prote o a esse protocolo independentemente do cliente de email usado O m dulo de prote o que permite esse controle automaticamente ativado na inicializa o do sistema e fica ativo na mem ria Certifique se de que o modulo est ativado para que a filtra
19. rus e Configura o selecione esta se o para ajustar o n vel de seguran a do seu computador e Ferramentas Fornece acesso a Relat rios 21 A endal23 Quarentenal25 Processos em execu o 27 e outros recursos do programa e Ajuda exibe acesso a arquivos de ajuda base de dados de conhecimento da Internet formul rio de solicita o de suporte e informa es adicionais sobre o programa 10 6 1 Atalhos do teclado As teclas de atalho que podem ser usadas ao trabalhar com o ESET Endpoint Antivirus incluem e cmd exibe as prefer ncias do ESET Endpoint Antivirus e cmd 0 redimensiona a janela de interface gr fica do usu rio principal do ESET Endpoint Antivirus para o tamanho padr o e a move para o centro da tela e cmd Q esconde a janela principal da interface gr fica do usu rio do ESET Endpoint Antivirus Voc pode abri lo clicando no cone ESET Endpoint Antivirus na barra de menus do OS X parte superior da tela e cmd W fecha a janela principal da interface gr fica do usu rio do ESET Endpoint Antivirus Os seguintes atalhos de teclado funcionam apenas se Usar menu padr o estiver ativado em Configura o gt Entrar nas prefer ncias do aplicativo gt Interface e cmdr alt L abre a se o de Relat rios e cmdr alt S abre a se o da Agenda e cmd alt Q abre a se o de Quarentena 6 2 Verifica o do funcionamento do sistema Para visualizar seu status de prote o cliqu
20. sobre eventos importantes do sistema O recurso de filtragem de relat rio permite exibir registros sobre um evento espec fico Ostipos de relat rios utilizados com mais frequ ncia s o listados a seguir e Avisos cr ticos erros cr ticos do sistema por exemplo falha ao iniciar a prote o antiv rus e Erro Erros como Erro ao fazer download de arquivo e erros cr ticos Avisos mensagens de aviso Registros informativos mensagens informativas incluindo atualiza es bem sucedidas alertas etc Registros de diagn stico informa es necess rias para ajustar o programa e tamb m todos os registros descritos acima 9 2 Agenda A Agenda pode ser encontrada no menu principal do ESET Endpoint Antivirus em Ferramentas A Agenda cont m uma lista de todas as tarefas agendadas e suas propriedades de configura o como a datae ahora predefinidas e o perfil de rastreamento utilizado ENDPOINT ANTIVIRUS es ltima exec 6 2 2015 15 6 2 2015 16 6 2 2015 15 6 2 2015 15 Adicionar tarefa Editar tarefa Remover A Agenda gerencia e inicia tarefas agendadas com as configura es e propriedades predefinidas A configura o e as propriedades cont m informa es como a data e o hor rio bem como os perfis especificados para serem utilizados durante a execu o da tarefa Por padr o as seguintes tarefas agendadas s o exibidas na Agenda e Manuten o de relat rios depois de at
21. 1 31 m s 1 12 ano 1970 2099 dia da semana 0 7 Domingo O ou 7 Por exemplo 30 6 22 3 2012 4 Os seguintes caracteres especiais s o suportados em express es cron e asterisco a express o ir corresponder para todos os valores no campo por exemplo um asterisco no terceiro campo dia do m s significa todo dia e h fen define intervalos por exemplo 3 9 e v rgula separa os itens de uma lista por exemplo 1 3 7 8 barra 7 define incrementos de intervalos por exemplo 3 28 5 no terceiro campo dia do m s significa o 3 dia do m s e a cada 5 dias Os nomes dos dias Monday Sunday e dos meses January December n o s o suportados OBSERVA O Se voc definir tanto um dia do m s quanto um dia da semana o comando ser executado apenas quando ambos os campos forem iguais 24 9 3 Live Grid O Live Grid Early Warning System mant m a ESET imediatamente e continuamente informada sobre novas infiltra es O sistema de alerta bidirecional do Live Grid Early Warning System tem uma nica finalidade melhorar a prote o que podemos proporcionar lhe A melhor maneira de garantir que vemos novas amea as assim que elas aparecem fazermos link com o m ximo poss vel de nossos clientes e usar as informa es coletadas para manter nossas informa es de assinatura de v rus constantemente atualizadas Selecione uma das duas op es para o Live Grid 1 Voc pode escolh
22. A exige uma conex o est vel com um servidor de banco de dados Recomendamos que voc instale o Servidor ERA e seu banco de dados em servidores separados para otimizar o desempenho A m quina na qual o Servidor ERA est instalado deve ser configurada para aceitar todas as conex es de Agente Proxy RD Sensor que s o verificadas usando certificados Uma vez que o Servidor ERA est instalado poss vel abrir o Console da Web ERA 5 que permite gerenciar as esta es de trabalho do endpoint com solu es ESET instaladas 2 2 Console da Web O ERA console da Web uma interface de usu rio na Web que apresenta dados do Servidor ERA 5 e permite que voc gerencie as solu es de seguran a da ESET em seu ambiente O Console da Web pode ser acessado usando um navegador Ele exibe uma vis o geral do status de clientes em sua rede e pode ser usado para implantar remotamente solu es da ESET em computadores n o gerenciados Voc pode escolher tornar o servidor Web acess vel pela internet para permitir o uso do ESET Remote Administrator de praticamente qualquer lugar ou dispositivo O Painel do Console da Web s REMOTE ADMINISTRATOR Computer Name RJ Dashboard EJE s Computer statuses overview xa DE mo Z BE uga BE ga Ke Esta x a ESSE 4 q b o Do i gt pi ar d Detaie information D og z HA Computers with problems Pr g 1 A ferramenta Pesquisa r pida est localizada na parte superior do
23. a ESET para an lise Os arquivos armazenados na pasta de quarentena podem ser visualizados em uma tabela que exibe a data e a hora da quarentena o caminho para o local original do arquivo infectado o tamanho do arquivo em bytes a raz o de ser colocado na quarantena por exemplo objeto adicionado pelo usu rio e o n mero de amea as A pasta de quarentena Library Application Support Eset esets cache quarantine permanece no sistema mesmo ap s a desinstala o do ESET Endpoint Antivirus Os arquivos em quarentena s o armazenados em um formato criptografado e seguro e podem ser restaurados novamente ap s a instala o do ESET Endpoint Antivirus 9 4 1 Coloca o de arquivos em quarentena o ESET Endpoint Antivirus coloca automaticamente os arquivos exclu dos em quarentena se voc n o desativou essa op o na janela de alertas A partir da janela de quarentena voc pode clicar em Quarentena para adicionar manualmente qualquer arquivo na quarentena Tamb m poss vel clicar pressionando o ctrl em um arquivo com o a qualquer momento e selecionar Servi os gt ESET Endpoint Antivirus Adicionar arquivos para quarentena no menu de contexto para enviar o arquivo para a quarentena 9 4 2 Restaurar um arquivo da quarentena Os arquivos colocados em quarentena podem tamb m ser restaurados para o local original para isso selecione um arquivo na quarentena e clique em Restaurar Restaurar tamb m est dispon vel no m
24. adandso goreridnaa cano T 12 pae Rastreamento ativado Rastreamento disparado por evento ssssssesssnseinnsinsresnrenneenne FB Op es de rastreamento avan adas 7 1 3 3 Quando modificar a configura o da prote o em tempo real 13 7 1 3 4 Verifica o da prote o em tempo real 13 7 1 3 5 O que fazer se a prote o em tempo real N O fUNCIONA ss ssasssse assustar musa resaa staind 13 7 14 Rastreamento sob demanda do computador 13 7 1 4 1 Tipos de rastreamento nesca 14 7 1 4 1 1 Rastreamento inteligente iiii 14 7 1 4 1 2 Rastreamento personalizado 14 7 1 4 2 Destinos de rastreamento 14 7 1 4 3 Perfis de rastreamento estereo 14 75 Configura o de par metros do mecanismo ThreatSenS E saem anaanatae i vens aa da gets 15 7 1 5 1 OJETE Seaan aara eaae RD 16 7 1 5 2 EJ alea EE E N NE TE EA E 16 7 1 5 3 Limpe Zapisane ad an eer raaa iaai E 16 7 1 5 4 EXCIUSOS Serani arara rara 16 7 1 5 5 Limites aieri idas dus MDA E doa 17 7 1 5 6 OUROS Es casisissioelssessui a a a a 17 7 1 6 Uma infiltra o foi detectada 17 Prote o web e email s cs si isrrsrrsrrsereereereereerennaees 18 Tad Prote o do acesso Web 18 72 1 1 PONI e e ne ras e 18 7 2 1 2 Modo ation areae 18 7 2 1 3 Listas de URE srera sean 18 7 2 2 Prote o de email eseeme senti eesatsosaarasanentta rente nesndes 19 7 221 Verifica o de protocolo POP3
25. ativos geralmente exibam uma notifica o durante a instala o eles podem ser instalados facilmente sem o seu consentimento Arquivos de instala o remota Na ltima etapa do assistente de instala o selecione uma pasta de destino para o pacote de instala o esets remote Install pkg o script do shell de instala o esets setup shje o script do shell de desinstala o esets remote Unlnstall sh 3 3 2 Instala o remota em computadores de destino O ESET Endpoint Antivirus pode ser instalado nos computadores de destino usando o Apple Remote Desktop ou qualquer outra ferramenta compat vel com a instala o de pacotes Mac padr o pkg ao copiar os arquivos e executar scripts shell nos computadores de destino Para instalar o ESET Endpoint Antivirus usando o Apple remote desktop 1 Clique em Copiar no Apple remote desktop 2 Clique em v at o script shell de instala o esets setup sh e selecione 3 Selecione tmp do manu suspenso Colocar itens em e clique em Copiar 4 Clique em Instalar para enviar o pacote para seus computadores de destino Para obter instru es detalhadas sobre como administrar computadores cliente usando o ESET Remote Administrator consulte a ESET Remote Administrator documenta o on line 3 3 3 Desinstala o remota Para desinstalar o ESET Endpoint Antivirus de computadores clientes 1 Usando o comando Copiar itens no Apple Remote Desktop localize o script s
26. cie rapidamente um rastreamento do computador e limpe arquivos infectados sem a necessidade de interven o do usu rio Sua principal vantagem a opera o f cil sem configura es de rastreamento detalhadas O Rastreamento inteligente verifica todos os arquivos em todas as pastas e limpa ou exclui automaticamente as infiltra es detectadas O n vel de limpeza automaticamente ajustado ao valor padr o Para obter informa es mais detalhadas sobre os tipos de limpeza consulte Limpeza 16 14 7 1 4 1 2 Rastreamento personalizado O rastreamento personalizado permite especificar par metros de rastreamento como destinos de rastreamento e m todos de rastreamento A vantagem de executar um rastreamento personalizado a capacidade de configurar os par metros de rastreamento detalhadamente Configura es diferentes podem ser salvas nos perfis de rastreamento definidos pelo usu rio o que poder ser til se o rastreamento for executado repetidas vezes com os mesmos par metros Para selecionar os destinos de rastreamento selecione Rastreamento do computador gt Rastreamento personalizado e selecione uma op o no menu suspenso Destinos de rastreamento ou selecione destinos espec ficos na estrutura em rvore Um destino de rastreamento pode ser tamb m mais exatamente especificado por meio da inser o do caminho para a pasta ou arquivo s que voc deseja incluir Se voc estiver interessado apenas no rastreamen
27. console da Web Selecione Nome do computador Endere o IPv4 IPv6 ou Nome da amea a no menu suspenso digite sua sequ ncia de pesquisa no campo de texto e clique no s mbolo da lente de aumento ou pressione Enter para pesquisar Voc ser redirecionado para a se o Grupos onde seu resultado de pesquisa ser exibido 2 3 Proxy Proxy ERA outro componente do ESET Remote Administrator com duas finalidades principais No caso de uma rede de m dio porte ou corporativa com muitos clientes por exemplo 10 000 clientes ou mais voc pode usar o Proxy ERA para distribuir a carga entre v rios Proxies ERA facilitando para o Servidor ERA 5 principal A outra vantagem do Proxy ERA que voc pode us lo ao se conectar a uma filial remota com um link fraco Isso significa que o Agente ERA em cada cliente n o est conectando ao Servidor ERA principal diretamente atrav s do Proxy ERA que est na mesma rede local da filial Esta configura o libera o link da filial O Proxy ERA aceita conex es de todos os Agentes ERA locais compila seus dados e os envia para o Servidor ERA principal ou outro Proxy ERA Isso permite que sua rede acomode mais clientes sem comprometer o desempenho de suas consultas de banco de dados e rede Dependendo da configura o de sua rede poss vel que um Proxy ERA se conecte a outro Proxy ERA e ent o se conecte ao Servidor ERA principal Para o funcionamento correto do Proxy ERA o computador hos
28. d gt Rastreamento do computador e clique em Editar ao lado da lista de perfis atuais eoo Rastrear o computador 4 gt Mostrar todos Configura o do perfil de rastreamento C Editar Mecanismo ThreatSense Configurar Rastreamento inteligente Alvos de rastreamento Configurar O scanner sob demanda usado para realizar rastreamento de arquivos e pastas no computador Ele pode ser iniciado pelo rastreamento do computador na janela principal do programa Aqui poss vel configurar par metros espec ficos para rastreamentos sob demanda do computador Desligar computador depois do rastreamento O desligamento do computador depois do rastreamento permite desativar o computador depois que o rastreamento sob demanda for conclu do O desligamento pode ser desativado a qualquer momento se n o for bloqueado pelo ESET Remote Administrator ou por configura es de execu o da tarefa de rastreamento agendada Essa configura o ser revertida por padr o pela reinicializa o do computador Padr o O Para ajudar a criar um perfil de rastreamento a fim de atender s suas necessidades consulte a se o Configura o de par metros do mecanismo ThreatSense 15 para obter uma descri o de cada par metro da configura o de rastreamento Exemplo Suponhamos que voc deseje criar seu pr prio perfil de rastreamento e que a configura o de Rastreamento inteligente seja
29. dade do registro em relat rio Sempre criar relat rio de todos os eventos Diagn stico Registra informa es necess rias para ajustar o programa Informa es registra as mensagens informativas e tamb m todos os registros mencionados anteriormente Aviso Registra mensagens de erros cr ticos e de aviso Nenhum Nenhum registro ser feito Lista de usu rios As regras podem ser limitadas a determinados usu rios ou grupos de usu rios adicionando os Lista de usu rios Editar Abre o Editor de identidade onde voc pode selecionar usu rios ou grupos Para definir uma lista de usu rios selecione os na lista Usu rios no lado esquerdo e clique em Adicionar Para remover um usu rio selecione o nome na lista de Usu rios selecionados e clique em Remover Para mostrar todos os usu rios do sistema selecione Mostrar todos os usu rios Se a lista estiver vazia todos os usu rios ter o permiss o OBSERVA O Nem todos os dispositivos podem ser filtrados por regras do usu rio por exemplo dispositivos de cria o de imagem n o fornecem informa es sobre usu rios apenas sobre a es 9 Ferramentas O menu Ferramentas inclui m dulos que ajudam a simplificar a administra o do programa e oferecem op es adicionais para usu rios avan ados 9 1 Relat rios Os relat rios cont m informa es sobre todos os eventos importantes do programa que ocorreram e fornecem uma vis o geral das amea as detec
30. de seguran a amp Licen a off line Formato de chave de licen a XXXX XXXX XXXX XXXX X Usar um arquivo de licen a off line se este ESET XXXX Endpoint Antivirus n o se conectar rede R Ativar mais tarde com RA Use o ESET Remote Administrator para ativar o ESET Endpoint Antivirus depois Voc pode usar qualquer um dos seguintes m todos para ativar o ESET Endpoint Antivirus e Chave de licen a Uma sequ ncia exclusiva no formato XXXX XXXX XXXX XXXX XXXX que usado para identifica o do propriet rio da licen a e para ativa o da licen a Sua chave de licen a pode ser encontrada no email que voc recebeu ap s a compra da licen a ou no cart o de licen a inclu do na caixa e Admin de seguran a Uma conta criada no portal do ESET License Administrator com credenciais endere o de email e senha Esse m todo permite que voc gerencie v rias licen as de um local e Licen a offline Um arquivo gerado automaticamente que ser transferido para o produto da ESET para fornecer informa es de licen a Seu arquivo de licen a off line gerado do portal do ESET License Administrator e usado em ambientes nos quais o aplicativo n o pode se conectar autoridade de licenciamento Clique em Ativar mais tarde com RA se seu computador for um membro da rede gerenciada e seu administrador planejar usar o ESET Remote Administrator para ativar seu produto Voc tamb m pode usar esta op o se qui
31. de arquivos compactados N o recomendamos alterar o valor padr o de 10 sob circunst ncias normais n o haver raz o para modific lo Se o rastreamento for encerrado prematuramente devido ao n mero de arquivos compactados aninhados o arquivo compactado permanecer desmarcado e Tamanho m ximo do arquivo Essa op o permite especificar o tamanho m ximo dos arquivos contidos em arquivos compactados quando s o extra dos a serem rastreados Se o rastreamento for encerrado prematuramente por causa desse limite o arquivo compactado permanecer sem verifica o 7 1 5 6 Outros Ativar otimiza o inteligente Com a Otimiza o inteligente ativada as configura es s o otimizadas para garantir o n vel mais eficiente de rastreamento sem comprometer a velocidade de rastreamento Os diversos m dulos de prote o fazem rastreamento de maneira inteligente utilizando diferentes m todos de rastreamento Otimiza o inteligente n o definida rigidamente no produto A Equipe de Desenvolvimento ESET est continuamente implementando novas mudan as que s o integradas no ESET Endpoint Antivirus atrav s de atualiza es regulares Se a Otimiza o inteligente estiver desativada somente as configura es definidas pelo usu rio no n cleo do ThreatSense do m dulo particular ser o aplicadas durante a realiza o de um rastreamento Rastrear fluxos dados alternativos apenas rastreamento sob demanda Fluxos de dad
32. desejado no campo de entrada ao lado de Tamanho de cache Os par metros de rastreamento adicionais podem ser configurados na janela Configura o do mecanismo ThreatSense Voc pode definir qual tipo de Objetos devem ser rastreados usando as Op es e nN vel de Limpeza e definir as Extens es e Limites de tamanho de arquivos para a prote o em tempo real do sistema de arquivos Voc pode entrar na janela de configura o do mecanismo do ThreatSense clicando em Configura o ao lado do Mecanismo ThreatSense na janela de configura o avan ada Para obter informa es mais detalhadas sobre os par metros do mecanismo ThreatSense consulte Configura o de par metros do mecanismo ThreatSense 15 7 1 3 3 Quando modificar a configura o da prote o em tempo real A prote o em tempo real o componente mais essencial para a manuten o de um sistema seguro Tenha cautela ao modificar os par metros da prote o em tempo real Recomendamos que voc modifique esses par metros apenas em casos espec ficos Por exemplo se houver uma situa o de conflito com um certo aplicativo ou rastreador em tempo real de outro programa antiv rus Ap s instalar o ESET Endpoint Antivirus todas as configura es ser o otimizadas para proporcionar o n vel m ximo de seguran a do sistema para os usu rios Para restaurar as configura es padr o clique no bot o Padr o localizado na parte inferior esquerda da janela Prote
33. do aplicativo e Nome do produto nome do aplicativo e ou nome comercial 10 Interface do usu rio As op es de configura o da interface do usu rio permitem que voc ajuste o ambiente de trabalho para que ele atenda s suas necessidades Essas op es podem ser acessadas no menu principal clicando em Configura o gt Entrar nas prefer ncias do aplicativo gt Interface e Para exibir a tela inicial do ESET Endpoint Antivirus na inicializa o do sistema selecione Mostrar tela inicial na inicializa o e A op o Aplicativo presente no Dock permite que voc exiba o cone ESET Endpoint Antivirus no Mac OS Dock e alterne entre o ESET Endpoint Antivirus e outros aplicativos em execu o pressionando cmd tab As altera es ser o implementadas depois que voc reiniciar o ESET Endpoint Antivirus geralmente acionado pela reinicializa o do computador e Usar menu padr o permite que voc use certos atalhos de teclado consulte Atalhos de tecladol10 e ver os itens de menu padr o Interface de usu rio Configura o e Ferramentas na barra de menus do Mac OS parte superior da tela e Ativar Mostrar dicas de ferramentas para exibir dicas de ferramenta quando o cursor colocado sobre certas op es no ESET Endpoint Antivirus e Mostrar arquivos ocultos permite que voc veja e selecione arquivos ocultos na configura o de Destinos de rastreamento para um Rastreamento do computador 10 1 Alertas e n
34. dos selecione os na lista Usu rios no lado esquerdo e clique em Adicionar Para remover um usu rio selecione o nome na lista de Usu rios Privilegiados no lado direito e clique em Remover Para mostrar todos os usu rios do sistema selecione Mostrar todos os usu rios OBSERVA O Se a lista de usu rios privilegiados estiver vazia todos os usu rios do sistema ter o permiss o para editar as configura es do programa 9 6 Modo de apresenta o Modo de apresenta o um recurso para usu rios que pretendem usar o seu software continuamente sem serem perturbados por janelas pop up e que ainda pretendem reduzir o uso da CPU Ele tamb m pode ser utilizado durante apresenta es que n o podem ser interrompidas pela atividade do antiv rus Quando ativado todas as janelas pop up s o desativadas e tarefas agendadas n o s o executadas A prote o do sistema ainda executada em segundo plano mas n o requer intera o com nenhum usu rio 26 Para ativar o Modo de apresenta o manualmente clique em Configura o gt Entrar nas prefer ncias do aplicativo gt Modo de apresenta o gt Ativar o modo de apresenta o Marque a caixa de sele o ao lado de Ativar automaticamente o modo de apresenta o em tela cheia para acionar o Modo de apresenta o automaticamente quando os aplicativos forem executados no modo de tela cheia Quando este recurso est ativado o modo de apresenta o ser iniciado s
35. dos e existentes Arquivos rec m criados podem ser controlados com mais precis o Por padr o a prote o em tempo real ativada no momento da inicializa o do sistema proporcionando rastreamento ininterrupto Em casos especiais por exemplo se houver um conflito com outro rastreamento em tempo real a prote o em tempo real pode ser desativada clicando no cone ESET Endpoint Antivirus localizado na barra de menu topo da tela e selecionando Desativar a prote o em tempo real do sistema de arquivos A prote o em tempo real do sistema de arquivos tamb m pode ser desativada na tela principal do programa clique em Configura o gt Computador e altere Prote o em tempo real do sistema de arquivos para DESATIVADO Para modificar configura es avan adas para Prote o em tempo real do sistema de arquivos v para Configura es gt Entrar nas prefer ncias do aplicativo ou pressione cmd gt Prote o em tempo real e clique em Configurar ao lado de Op es Avan adas descritos nas Op es avan adas de rastreamento 12 7 1 3 1 Rastreamento ativado Rastreamento disparado por evento Por padr o todos os arquivos s o rastreados na abertura cria o ou execu o do arquivo Recomendamos que voc mantenha as configura es padr o uma vez que elas fornecem o n vel m ximo de prote o em tempo real ao seu computador 12 7 1 3 2 Op es de rastreamento avan adas Nessa janela
36. e em Status de prote o no menu principal Um resumo de status sobre o funcionamento dos m dulos do ESET Endpoint Antivirus ser exibido na janela principal X ENDPOINT ANTIVIRUS Prote o m xima 6 3 O que fazer se o programa n o funcionar adequadamente Quando um m dulo est funcionando corretamente um cone de marca de verifica o verde exibido Quando um m dulo n o est funcionando corretamente um ponto de exclama o vermelho ou um cone de notifica o laranja exibido Informa es adicionais sobre o m dulo e uma proposta de solu o para corrigir o problema s o exibidos na janela principal do programa Para alterar o status dos m dulos individuais clique no link azul abaixo de cada mensagem de notifica o Se n o for poss vel resolver um problema com as solu es sugeridas voc pode procurar na Base de conhecimento ESET para uma solu o ou entrar em contato com o Atendimento ao Cliente ESET O Atendimento ao cliente responder rapidamente s suas perguntas e ajudar a resolver quaisquer problemas com o ESET Endpoint Antivirus 7 Prote o do computador A configura o do Computador pode ser encontrada em Configura o gt Computador Ela exibe o status da Prote o em tempo real do sistema de arquivos Para desativar m dulos individuais alterne o m dulo desejado para DESATIVADO Observe que isso pode diminuir o n vel de prote o do seu computador Para aces
37. ec o O rastreamento normal pode detectar infiltra es que n o foram detectadas pelo rastreador em tempo real quando foram salvas no disco Isso pode acontecer caso o rastreador em tempo real esteja desativado no momento da infec o ou se o banco de dados de assinatura de v rus n o estiver atualizado 13 ENDPOINT ANTIVIRUS Rastrear o computador a Rastreamento inteligente A Rastreamento personalizado LINKS R PIDOS 20 1 2015 14 45 43 o to 10862P 20141211 Recomendamos que execute um Rastreamento sob demanda do computador pelo menos uma vez por m s O rastreamento pode ser configurado como uma tarefa agendada em Ferramentas gt Agenda Voc tamb m pode arrastar e soltar pastas e arquivos da sua rea de trabalho ou da janela do Finder para a tela principal do ESET Endpoint Antivirus para o cone de ncora cone da barra de menu parte superior da tela ou para o cone do aplicativo localizado na pasta Aplicativos 7 1 4 1 Tipos de rastreamento H dois tipos de rastreamento sob demanda do computador dispon veis O Rastreamento inteligente rastreia rapidamente o sistema sem necessidade de mais configura es dos par metros de rastreamento O Rastreamento personalizado permite selecionar qualquer perfil de rastreamento predefinido e tamb m permite escolher alvos de rastreamento espec ficos 7 1 4 1 1 Rastreamento inteligente O Rastreamento inteligente permite que voc ini
38. ecificamente otimizados para cada m dulo e a modifica o deles pode influenciar significativamente o funcionamento do sistema Por exemplo a altera o das configura es para sempre rastrear empacotadores em tempo real ou a ativa o da heur stica avan ada no m dulo de prote o em tempo real de sistema de arquivos podem resultar em um sistema mais lento Portanto recomendamos que mantenha os par metros padr o do ThreatSense inalterados para todos os m dulos exceto Rastrear o computador 15 7 1 5 1 Objetos A se o Objetos permite definir quais arquivos ser o rastreados quanto a infiltra es e Links simb licos Apenas Rastreamento do computador rastreia arquivos que cont m uma string de texto que interpretada como um caminho para um arquivo ou diret rio e Arquivos de email n o dispon vel na Prote o em tempo real rastreia arquivos de email e Caixas de correio n o dispon vel na Prote o em tempo real rastreia as caixas de correio do usu rio no sistema A utiliza o incorreta dessa op o pode resultar em um conflito com o seu cliente de e mail Para saber mais sobre as vantagens e desvantagens dessa op o leia o seguinte artigo da base de dados de conhecimento e Arquivos compactados n o dispon vel na Prote o em tempo real rastreia arquivos compactados rar zip arj tar etc e Arquivos compactados de auto extra o n o dispon vel na Prote o em tempo rea
39. elo n mero de s rie Em vez de criar regras manualmente clique na op o Preencher selecione o dispositivo e clique em Continuar para criar a regra Determinados dispositivos podem ser permitidos ou bloqueados de acordo com seu usu rio grupo de usu rios ou com base em v rios par metros adicionais que podem ser especificados na configura o da regra A lista de regras cont m diversas descri es de uma regra como nome tipo de dispositivo gravidade do relat rio e a o a ser realizada ap s conectar um dispositivo ao seu computador Nome Insira uma descri o da regra no campo Nome para melhor identifica o A caixa de sele o Regra ativada ativa ou desativa esta regra Isso pode ser til caso n o deseje excluir a regra permanentemente Tipo de dispositivo Escolha o tipo de dispositivo externo do menu suspenso As informa es sobre o tipo de dispositivo s o coletadas do sistema operacional Os dispositivos de armazenamento incluem discos externos ou leitores de cart o de mem ria convencionais conectados via USB ou FireWire Leitores de cart es inteligentes diz respeito a dispositivos que leem qualquer m dia com um circuito integrado incorporado por exemplo cart es SIM ou cart es de autentica o Scanners e c meras s o exemplos de dispositivos de imagens Como esses dispositivos oferecem apenas informa es sobre suas a es e n o oferecem informa es sobre os usu rios eles s podem ser bloq
40. empre que voc iniciar um aplicativo em tela cheia e ser interrompido automaticamente ao sair do aplicativo Isso recurso especialmente til para iniciar uma apresenta o Voc tamb m pode selecionar Desativar o modo de apresenta o automaticamente ap s para definir o per odo de tempo em minutos ap s o qual o modo de apresenta o ser desativado automaticamente Ativar automaticamente o modo de apresenta o um risco de seguran a em potencial pois o cone do status de prote o ESET Endpoint Antivirus ficar laranja e exibir um aviso 9 7 Processos em execu o A lista de Processos em execu o exibe os processos em execu o no seu computador O ESET Endpoint Antivirus oferece informa es detalhadas sobre os processos em execu o para proteger os usu rios com a tecnologia ESET Live Grid e Processo nome do processo que est atualmente em execu o em seu computador Tamb m poss vel usar o Monitor de Atividade localizado em Applications Utilities para visualizar todos os processos em execu o no computador e N vel de risco Na maioria dos casos o ESET Endpoint Antivirus e a tecnologia do ESET Live Grid atribuem n veis de risco aos objetos arquivos processos etc utilizando uma s rie de regras de heur stica que examinam as caracter sticas de cada objeto e determinam o potencial para atividade maliciosa Com base nessa heur stica os objetos recebem um n vel de risco Os
41. enados em formatos de texto leg veis como texto simples ou CSV valores separados por v rgula Se quiser tornar esses arquivos dispon veis para processamento usando ferramentas de terceiros marque a caixa de sele o ao lado de Ativar o registro de arquivos de texto Para definir a pasta de destino para a qual os relat rios ser o salvos clique em Configura o ao lado de Configura o avan ada Com base nas op es selecionadas em Arquivos de texto de relat rios Editar poss vel salvar os relat rios com as seguintes informa es escritas e Eventos como Nome de usu rio e senha inv lidos Banco de dados de assinatura de v rus n o pode ser atualizadoetc s o gravados no arquivo eventslog txt e Amea as detectadas pelo Scanner na inicializa o Prote o em tempo real ou Rastrear o computador s o armazenadas no arquivo chamado threatslog txt e Os resultados de todos os rastreamentos conclu dos s o salvos no formato scanlog NUMBER txt e Dispositivos bloqueados pelo controle de dispositivos s o monitorados no devctllog txt Para configurar os filtros para os Registros de relat rio padr o de rastreamento do computador clique em Editar e selecione desselecione tipos de relat rio conforme necess rio Uma explica o mais profunda para esses tipos de relat rios pode ser encontrada e Filtragem de relat rios 22 9 1 2 Filtragem de relat rios Registra em relat rio as informa es de armazenamento
42. enu de contexto clique segurando a tecla CTRL em um determinado arquivo na janela de Quarentena e clique em Restaurar poss vel usar Restaurar para para restaurar um arquivo para um local diferente do local original do qual ele foi colocado em quarentena 25 9 4 3 Envio de um arquivo da Quarentena Se voc colocou em quarentena um arquivo suspeito n o detectado pelo programa ou se um arquivo foi avaliado incorretamente como infectado por exemplo pela an lise heur stica do c digo e colocado em quarentena envie o arquivo para o Laborat rio de ame as da ESET Para enviar um arquivo diretamente da quarentena clique segurando a tecla CTRL nele e selecione Enviar arquivo para an lise no menu de contexto 9 5 Privil gios as configura es do ESET Endpoint Antivirus podem ser muito importantes para a pol tica de seguran a da organiza o Modifica es n o autorizadas podem p r em risco a estabilidade e a prote o do seu sistema Consequentemente voc pode escolher quais usu rios ter o permiss o para editar a configura o do programa Voc pode configurar usu rios privilegiados sob Configura o gt Entrar nas prefer ncias do aplicativo gt Usu rio gt Privil gios Para fornecer seguran a m xima ao seu sistema fundamental que o programa seja configurado corretamente Modifica es n o autorizadas podem resultar na perda de dados importantes Para definir uma lista de usu rios privilegia
43. er n o ativar o Live Grid Early Warning System Voc n o perder nenhuma funcionalidade do software mas em alguns casos o ESET Endpoint Antivirus poder responder mais r pido a novas amea as do que a atualiza o do banco de dados de assinatura de v rus 2 poss vel configurar o Live Grid Early Warning System para enviar informa es an nimas sobre as novas amea as e onde o novo c digo de amea a est contido Essa informa o pode ser enviada para a ESET para an lise detalhada O estudo dessas amea as ajudar a ESET a atualizar seu banco de dados de amea as e melhorar nossa capacidades de detec o de amea as O Live Grid Early Warning System coletar informa es sobre o seu computador relacionadas a amea as rec m detectadas Essas informa es podem incluir uma amostra ou c pia do arquivo no qual a amea a apareceu o caminho para o arquivo o nome do arquivo a data e a hora o processo pelo qual a amea a apareceu no computador e as informa es sobre o sistema operacional do seu computador Enquanto h uma possibilidade de que isso possa ocasionalmente revelar algumas informa es sobre voc ou seu computador usu rios em um caminho de diret rio etc para o Laborat rio de amea as da ESET essas informa es n o ser o utilizadas para QUALQUER outra finalidade que n o seja nos ajudar a reagir imediatamente contra novas amea as Para acessar a configura o do Live Grid a partir do menu
44. extens o pode ser adicionada lista de arquivos E exclu dos do rastreamento Com os bot es voc pode ativar ou proibir o rastreamento de extens es de arquivos espec ficas R A exclus o de arquivos do rastreamento ser necess ria algumas vezes se o rastreamento de determinados tipos de arquivos impedir o funcionamento correto do programa Por exemplo pode ser aconselh vel excluir arquivos log cfge tmp O formato correto para digitar as extens es de arquivo log cfg tmp 7 1 5 5 Limites A se o Limites permite especificar o tamanho m ximo de objetos e n vel de compacta o de arquivos compactados a serem rastreados e Tamanho m ximo Define o tamanho m ximo dos objetos que ser o rastreados O m dulo antiv rus s vai rastrear objetos menores do que o tamanho especificado N o recomendamos alterar o valor padr o pois geralmente n o h raz o para modific lo Essa op o dever ser alterada apenas por usu rios avan ados que tenham raz es espec ficas para excluir objetos maiores do rastreamento e Tempo m ximo do rastreamento Define o valor de tempo m ximo para o rastreamento de um objeto Se um valor definido pelo usu rio for digitado aqui o m dulo antiv rus interromper o rastreamento de um objeto quando o tempo tiver decorrido independentemente da conclus o do rastreamento e N vel de compacta o de arquivos Especifica a profundidade m xima do rastreamento
45. figurar para modificar as configura es detalhadas sobre o envio de arquivos suspeitos Para obter mais informa es consulte Live Grid 24 Aplicativos potencialmente indesejados A pr xima etapa do processo de instala o a configura o da detec o de Aplicativos potencialmente indesejados Esses programas n o s o necessariamente maliciosos mas podem prejudicar o comportamento do sistema operacional Esses aplicativos s o frequentemente vinculados a outros programas e podem ser dif ceis de notar durante o processo de instala o Embora esses aplicativos geralmente exibam uma notifica o durante a instala o eles podem ser instalados facilmente sem o seu consentimento Ap s instalar o ESET Endpoint Antivirus voc deve executar um rastreamento do computador para verificar se h c digo malicioso Na janela principal do programa clique em Rastreamento do computador e depois em Rastreamento inteligente Para obter mais informa es sobre rastreamentos sob demanda do computador consulte Rastreamento sob demanda do computador 131 3 3 Instala o remota A instala o remota permite que voc crie um pacote de instala o que pode ser instalado em computadores de destino que utilizem software de rea de trabalho remota Quando a instala o estiver conclu da o ESET Endpoint Antivirus pode ser gerenciado remotamente atrav s do ESET Remote Administrator A instala o remota realizada em duas etapa
46. gem de protocolo funcione corretamente a verifica o do protocolo POP3 feita automaticamente sem necessidade de reconfigura o do cliente de email Por padr o todas as comunica es atrav s da porta 110 s o rastreadas mas podem ser adicionadas outras portas de comunica o se necess rio Os n meros das portas devem ser delimitados por v rgula Se a op o Ativar verifica o de protocolo POP3 estiver selecionada todo o tr fego POP3 monitorado em busca de software malicioso 7 2 2 2 Verifica o de protocolo IMAP O IMAP Internet Message Access Protocol outro protocolo de Internet para recupera o de emails O IMAP tem algumas vantagens sobre o POP3 por exemplo v rios clientes podem se conectar simultaneamente mesma caixa de correio e gerenciar informa es de estado das mensagens tais como se a mensagem foi ou n o lida respondida ou exclu da O ESET Endpoint Antivirus fornece prote o para este protocolo independentemente do cliente de email usado 19 O m dulo de prote o que permite esse controle automaticamente ativado na inicializa o do sistema e fica ativo na mem ria Certifique se de que a verifica o de protocolo IMAP est ativada para que o m dulo funcione corretamente o controle do protocolo IMAP feito automaticamente sem necessidade de reconfigura o do cliente de email Por padr o todas as comunica es atrav s da porta 143 s o rastreadas mas podem ser
47. hell de desinstala o esets remote unlnstall sh criado junto com o pacote de instala o e copie o script shell para o diret rio tmp em computadores de destino por exemplo tmp esets remote uninstall sh 2 Selecione o Usu rio sob Executar comando como e digite root no campo Usu rio 3 Clique em Enviar Ap s a instala o bem sucedida um registro de console ser exibido 3 3 4 Atualiza o remota Use o comando Instalar pacotes no Apple Remote Desktop para instalar a vers o mais recente do ESET Endpoint Antivirus quando uma nova vers o estiver dispon vel 4 Ativa o do produto Ap s a conclus o da instala o voc ser solicitado a ativar o produto Existem v rios m todos de ativa o que podem ser usados A disponibilidade de um m todo espec fico de ativa o pode variar conforme o pa s assim como os meios de distribui o CD DVD p gina da web da ESET etc para seu produto Para ativar sua c pia do ESET Endpoint Antivirus diretamente do programa clique no cone ESET Endpoint Antivirus e localizado na barra de menu OS X parte superior da tela e clique em Ativa o do produto Tamb m poss vel ativar seu produto no menu principal em Ajuda gt Gerenciar licen as ou Status da prote o gt Ativar produto ENDPOINT ANTIVIRUS Ativar com chave de licen a Outras op es de ativa o Chave de licen a Admin de seguran a D Ative com uma licen a da conta do Admin
48. ifique diversos par metros de rastreamento e Tipos e extens es de arquivos que ser o rastreados e A combina o de diversos m todos de detec o e N veis de limpeza etc Para configurar os par metros do mecanismo ThreatSense para os diferentes m dulos do produto clique em Configura o gt Entrar nas prefer ncias do aplicativo e clique em Prote o de inicializa o Prote o em tempo real ou Rastreamento do computador dependendo do m dulo para o qual voc deseja editar as configura es Clique em Configura o ao lado do mecanismo ThreatSense para fazer altera es de configura o espec ficas para esse m dulo do produto Defini es de configura o do ThreatSense s o divididas em cinco guias onde voc pode configurar os tipos de objetos a serem rastreados m todos de rastreamento configura es de limpeza extens es de arquivos a serem exclu dos limites de tamanho de arquivo ao rastrear e uso da otimiza o inteligente Configura es contidas em cada guia s o descritas nas se es a seguir Clique em OK quando terminar de fazer altera es para aplicar as defini es no m dulo de produto selecionado e Prote o de inicializa o Rastreamento de arquivos em execu o durante inicializa o do sistema e Prote o em tempo real Prote o em tempo real do sistema de arquivos e Rastreamento do computador Rastreamento sob demanda do computador Os par metros do ThreatSense s o esp
49. isssssoressosuasinadio peasasado epedtaniensonaoa dna conanasotadoo podia nana nania dida sandes 5 Agente ccccesesrereseeerssrerencereneersnsrencanerenaasaaston canos aaa caca atos dasa Soia aandd 6 EEEL o PENEDO OCR O RR RR RR 6 Instala o t pica ssceaeceseescssesuressrsnesinonnsantnisaasa casrrinidusors osiosnpanc aad 6 Instala o personalizada s iss iecreeseererreneenrerreenes 7 Instala o remota 3 3 1 Cria o de um pacote de instala o remota 8 3 3 2 Instala o remota em computadores de DESTINO ciais snisiseae E E ida Na es 6d Cla n Dela 9 3 3 3 Desinstala o remota x9 3 3 4 Atualiza o remMOtake resres rerna 9 Ativa o do produto sssssssesssesssssssssssoossessssse 9 Desinstala O esses ssssanaaasasiseasosiinanstanicoribiicanio 10 Vis o geral D sic aiasaciscisicaciscaiaiosssninceis cenas 10 Atalhos do teclado ss ireesreereeereeesersersersersensand 10 Verifica o do funcionamento do sistema 10 O que fazer se o programa n o funcionar adequadamente 10 Prote o do computador sessessesssssesecoscessesse Prote o antiv rus e antispyware sa 7 11 Gera saco E EE EE NE gaia aRaa E 7 1 1 1 EXCUS OES Lssisrssessesatistissiecnedsata criada ditisa si Essa cura 7 1 2 Prote o de inicializa o 12 7 1 3 Prote o em tempo real do sistema de APQUIVOS assis cranancier
50. ivar Mostrar tarefas do sistema na configura o da agenda e Rastreamento de arquivos durante inicializa o do sistema ap s logon do usu rio e Rastreamento de arquivos durante inicializa o do sistema ap s atualiza o bem sucedida do banco de dados de assinatura de v rus e Atualiza o autom tica regular e Atualizar automaticamente ap s logon do usu rio Para editar a configura o de uma tarefa agendada existente tanto padr o quanto definida pelo usu rio clique segurando a tecla CTRL na tarefa que deseja modificar e clique em Editar ou selecione a tarefa e clique em Editar tarefa 9 2 1 Cria o de novas tarefas Para criar uma nova tarefa na Agenda clique em Adicionar tarefa ou clique com segurando a tecla CTRL e selecione Adicionar no menu de contexto Cinco tipos de tarefas agendadas est o dispon veis e Executar aplicativo Atualizar Manuten o dos relat rios Rastreamento sob demanda do computador Rastrear arquivos na inicializa o do sistema OBSERVA O Ao escolher Executar aplicativo voc pode executar programas como um usu rio do sistema chamado de ningu m As permiss es para executar aplicativos atrav s da Agenda s o definidas pelo Mac OS x No exemplo abaixo usaremos a Agenda para adicionar uma nova tarefa de atualiza o j que atualizar uma das tarefas agendadas usadas com mais frequ ncia 1 Selecione Atualizar no menu suspenso Tarefa agendada 2 Digite um
51. l rastreia arquivos contidos em arquivos compactados de auto extra o e Empacotadores em tempo real ao contr rio dos arquivos compactados padr o os empacotadores em tempo real fazem a descompacta o na mem ria Quando essa op o est selecionada empacotadores est ticos padr o por exemplo UPX yoda ASPack FGS tamb m s o rastreados 7 1 5 2 Op es Na se o Op es voc pode selecionar os m todos utilizados durante um rastreamento do sistema As op es dispon veis s o e Heur stica A heur stica utiliza um algoritmo que analisa a atividade maliciosa de programas A principal vantagem da detec o heur stica a capacidade de detectar novos softwares maliciosos que n o existiam antes ou n o estavam inclu dos na lista de v rus conhecidos banco de dados de assinatura de v rus e Heur stica avan ada A heur stica avan ada constitu da por um algoritmo heur stico exclusivo desenvolvido pela ESET otimizado para a detec o de worms e cavalos de troia de computador escritos em linguagens de programa o de alto n vel A capacidade de detec o do programa significativamente maior por causa da heur stica avan ada 16 7 1 5 3 Limpeza Configura es de limpeza determinam a maneira pela qual o rastreamento limpa os arquivos infectados H tr s n veis de limpeza e Sem limpeza Arquivos infectados n o s o limpos automaticamente O programa exibir uma janela de
52. le o esquerda do Nome da caixa de di logo Al m disso voc pode definir as Condi es de exibi o de acordo com as quais as notifica es sobre novas vers es de programas e atualiza es do sistema operacional ser o exibidas 10 2 Menu de contexto Para disponibilizar recursos do ESET Endpoint Antivirus a partir do menu de contexto clique em Configura o gt Entrar nas prefer ncias do aplicativo gt Menu de contexto e marque a caixa de sele o ao lado de Integrar no menu de contexto Altera es ser o implementadas depois de sair ou reiniciar seu computador Op es do menu de contexto estar o dispon veis na rea de trabalho e na janela Finder quando voc clicar segurando a tecla CTRL em qualquer arquivo ou pasta 11 Atualizar Atualizar o ESET Endpoint Antivirus com regularidade necess rio para manter o n vel m ximo de seguran a O m dulo de atualiza o garante que o programa esteja sempre atualizado por meio de download do banco de dados de assinatura de v rus mais recente Clique em Atualizar no menu principal oara ver seu status da atualiza o atual incluindo o dia e a hora da ltima atualiza o bem sucedida e se uma atualiza o ser necess ria Para iniciar o processo de atualiza o manualmente clique em Atualizar banco de dados de assinatura de v rus 28 Em circunst ncias normais quando o download das atualiza es feito adequadamente a mensagem A atualiza o n
53. n o houver uma a o predefinida dispon vel para o m dulo de prote o em tempo real voc ser solicitado a selecionar uma op o em uma janela de alertas Geralmente as op es Limpar Excluir e Nenhuma a o est o dispon veis N o recomendado selecionar Nenhuma a o uma vez que o s arquivo s infectado s s o deixado s em seu estado infectado Esta op o feita para situa es quando voc tem certeza de que o arquivo inofensivo e foi detectado por engano Limpeza e exclus o Aplique a limpeza se um arquivo tiver sido atacado por um v rus que anexou um c digo malicioso a esse arquivo Se esse for o caso tente primeiro limpar o arquivo infectado a fim de restaur lo ao seu estado original Se o arquivo for constitu do exclusivamente por c digo malicioso ele ser exclu do Exclus o de arquivos em arquivos compactados No modo de limpeza padr o os arquivos compactados ser o exclu dos por inteiro somente se contiverem arquivos infectados e nenhum arquivo limpo Em outras palavras os arquivos compactados n o ser o exclu dos se eles contiverem tamb m arquivos limpos inofensivos Tenha cautela ao executar um rastreamento com Limpeza r gida com esse tipo de limpeza o arquivo compactado ser exclu do se contiver pelo menos um arquivo infectado independentemente do status dos demais arquivos contidos no arquivo compactado 7 2 Prote o web e email Para acessar a Prote o web
54. nome para a tarefa no campo Nome da tarefa 3 Selecione a frequ ncia da tarefa no menu suspenso Executar tarefa Com base na frequ ncia selecionada diferentes par metros de atualiza o ser o exibidos para sua especifica o Se selecionar Definida pelo usu rio voc ser solicitado a especificar uma data hora no formato cron consulte a se o Criar regra definida pelo usu rio 24 para obter mais detalhes 4 Na pr xima etapa defina a a o a ser tomada se a tarefa n o puder ser executada ou conclu da na hora agendada 5 Clique em Terminar A nova tarefa agendada ser adicionada lista de tarefas agendadas no momento Por padr o o ESET Endpoint Antivirus cont m as tarefas agendadas pr definidas para garantir a funcionalidade correta do produto Elas n o devem ser alteradas e ficam ocultas por padr o Para tornar essas tarefas vis veis no menu principal clique em Configura o gt Entrar nas prefer ncias do aplicativo gt Agenda e selecione Exibir tarefas do sistema 23 9 2 2 Cria o de uma tarefa definida pelo usu rio Existem alguns par metros especiais que devem ser definidos ao selecionar Definido pelo usu rio como o tipo de tarefa no menu suspenso Executar tarefa A data e hora de uma tarefa Definida pelo usu rio deve ser inserida no formato cron prorrogado para ano uma string de 6 caracteres incluindo campos separados por espa os em branco minuto 0 59 hora 0 23 dia do m s
55. nte indesejados A ltima etapa do processo de instala o a configura o da detec o de Aplicativos potencialmente indesejados Esses programas n o s o necessariamente maliciosos mas podem prejudicar o comportamento do sistema operacional Esses aplicativos s o frequentemente vinculados a outros programas e podem ser dif ceis de notar durante o processo de instala o Embora esses aplicativos geralmente exibam uma notifica o durante a instala o eles podem ser instalados facilmente sem o seu consentimento Ap s instalar o ESET Endpoint Antivirus voc deve executar um rastreamento do computador para verificar se h c digo malicioso Na janela principal do programa clique em Rastreamento do computador e depois em Rastreamento inteligente Para obter mais informa es sobre rastreamentos sob demanda do computador consulte a se o Rastreamento sob demanda do computador 13 3 2 Instala o personalizada O modo de instala o personalizada destinado a usu rios experientes que desejam modificar configura es avan adas durante o processo de instala o Componentes do programa O ESET Endpoint Antivirus permite que voc instale o produto sem alguns de seus componentes centrais por exemplo Prote o web e email Desmarque a caixa de sele o ao lado de um componente de produto para remov lo da instala o Servidor proxy Se estiver usando um servidor proxy poss vel definir seus par me
56. onando Usar configura es do sistema recomendado Privil gios Na pr xima etapa voc poder definir usu rios ou grupos privilegiados que poder o editar a configura o do programa A partir da lista de usu rios na esquerda selecione os usu rios e Adicione na lista de Usu rios privilegiados Para mostrar todos os usu rios do sistema selecione Mostrar todos os usu rios Se voc deixar a lista Usu rios privilegiados vazia todos os usu rios ser o considerados privilegiados ESET Live Grid O ESET Live Grid Early Warning System ajuda a assegurar que a ESET seja informada cont nua e imediatamente sobre novas infiltra es para proteger rapidamente seus clientes O sistema permite o envio de novas amea as para o Laborat rio de amea as da ESET onde elas ser o analisadas processadas e adicionadas ao banco de dados de assinatura de v rus Clique em Configurar para modificar as configura es detalhadas sobre o envio de arquivos suspeitos Para obter mais informa es consulte Live Grid 24 Aplicativos potencialmente indesejados A pr xima etapa do processo de instala o a configura o da detec o de Aplicativos potencialmente indesejados Esses programas n o s o necessariamente maliciosos mas podem prejudicar o comportamento do sistema operacional Esses aplicativos s o frequentemente vinculados a outros programas e podem ser dif ceis de notar durante o processo de instala o Embora esses aplic
57. or infectado posteriormente com outro malware ele ser detectado pelo m dulo antiv rus e cria uma nova exclus o Digite o caminho para um objeto voc tamb m pode usar os curingas e J ou selecione a pasta ou arquivo a partir da estrutura da rvore e remove as entradas selecionadas e Padr o cancela todas as exclus es Na guia Web e email voc pode excluir determinados Aplicativos ou Endere os IP IPv6 do rastreamento de protocolos 11 7 1 2 Prote o de inicializa o Rastrear arquivos na inicializa o rastreia arquivos automaticamente no momento da inicializa o do sistema Por padr o esse rastreamento executado regularmente como uma tarefa agendada depois de um logon do usu rio ou ap s uma atualiza o bem sucedida do banco de dados de v rus Para modificar as configura es de par metros do mecanismo ThreatSense aplic veis ao rastreamento de inicializa o clique em Configura o Voc pode saber mais sobre a Configura o do mecanismo ThreatSense lendo esta se o 151 7 1 3 Prote o em tempo real do sistema de arquivos A prote o do sistema de arquivos em tempo real verifica todos os tipos de m dia e aciona um rastreamento com base em v rios eventos Com a utiliza o da tecnologia ThreatSense descrita na se o Configura o de par metros do mecanismo ThreatSense 15 a prote o em tempo real do sistema de arquivos pode variar para arquivos rec m cria
58. os alternativos bifurca es de recursos dados usados pelo sistema de arquivos NTFS s o associa es de arquivos e pastas invis veis s t cnicas comuns de rastreamento Muitas infiltra es tentam evitar a detec o disfar ando se de fluxos de dados alternativos 7 1 6 Uma infiltra o foi detectada As infiltra es podem atingir o sistema a partir de v rios pontos de entrada p ginas da Web pastas compartilhadas email ou dispositivos de computador remov veis USB discos externos CDs DVDs etc Se o seu computador estiver apresentando sinais de infec o por malware por exemplo estiver mais lento travar com frequ ncia etc recomendamos que voc fa a o seguinte 1 Clique em Rastrear o computador 2 Clique em Rastreamento inteligente para obter mais informa es consulte a se o Rastreamento inteligente 14 3 Ap s o rastreamento ter terminado revise o relat rio para obter informa es como o n mero dos arquivos verificados infectados e limpos Se desejar rastrear apenas uma determinada parte do seu disco clique em Rastreamento personalizado e selecione os alvos a serem rastreados quanto a malware 17 Como exemplo geral de como as infiltra es s o tratadas no ESET Endpoint Antivirus suponha que uma infiltra o seja detectada pelo monitor do sistema de arquivos em tempo real usando o n vel de limpeza padr o A prote o em tempo real tentar limpar ou excluir o arquivo Se
59. os dados mas tamb m aumena a compatibilidade para os aplicativos listados Se nenhum problema ocorrer ao us lo recomendamos que voc ative a verifica o ativa marcando a caixa de sele o ao lado do aplicativo desejado Quando um aplicativo com acesso rede fizer download de dados eles s o primeiro salvos em um arquivo tempor rio criado pelo ESET Endpoint Antivirus Nesse momento os dados n o est o dispon veis para o aplicativo determinado Assim que o download for conclu do ele ser rastreado contra c digos maliciosos Se n o for encontrada infiltra o os dados ser o enviados para o aplicativo original Esse processo fornece controle completo das comunica es feitas por um aplicativo controlado Se o modo passivo estiver ativado os dados ser o destinados ao aplicativo original para evitar atingir o tempo limite 7 2 1 3 Listas de URL A se o Listas de URL permite especificar endere os HTTP a serem bloqueados permitidos ou exclu dos da verifica o Os sites na lista de endere os bloqueados n o ser o acess veis Os sites na lista de endere os exclu dos s o acessados sem serem rastreados quanto a c digo malicioso Para permitir apenas o acesso a URLs listados na lista de URL permitido selecione Restringir endere os URL Para ativar uma lista selecione Ativado ao lado do nome da lista Se voc desejar ser notificado ao inserir um endere o da lista atual selecione Notificado Os s mbolo
60. otifica es A se o Alertas e notifica es permite que voc configure como os alertas de amea as e as notifica es do sistema s o tratados no ESET Endpoint Antivirus Desativar a op o Exibir alertas desativar todas as janelas de alerta e adequado apenas em situa es espec ficas Para a maioria dos usu rios recomendamos que essa op o seja mantida como a configura o padr o ativada Selecionar Exibir notifica es na rea de trabalho criar janelas de alerta que n o exigem intera o do usu rio exibidas na rea de trabalho no canto superior direito da tela por padr o Voc pode definir o per odo no qual a notifica o ser exibida ajustando o valor de Fechar notifica es automaticamente depois de X segundos 27 10 1 1 Configura o avan ada de alertas e notifica es O ESET Endpoint Antivirus exibe janelas de di logo de alerta informando sobre novas vers es do programa atualiza es do sistema operacional desativa o de certos componentes do programa exclus o dos relat rios etc Voc pode suprimir cada notifica o individualmente selecionando N o mostrar este di logo novamente Lista de caixas de di logos Configura o gt Entrar nas prefer ncias do aplicativo gt Alertas e notifica es gt Configura o exibe a lista de todos os di logos de alerta acionados pelo ESET Endpoint Antivirus Para ativar ou reprimir cada notifica o marque a caixa de se
61. parcialmente adequada Por m voc n o deseja rastrear empacotadores em tempo real nem aplicativos potencialmente inseguros e tamb m deseja aplicar a Limpeza rigorosa Na janela Lista de perfis do rastreamento sob demanda digite o nome do perfil clique em Adicionar e confirme clicando em OK Ajuste os demais par metros de maneira a atender as suas necessidades usando as configura es Mecanismo ThreatSense e Destinos para rastreamento Se quiser desativar o sistema operacional e desligar o computador depois da conclus o do rastreamento sob demanda use a op o Desligar computador depois do rastreamento 7 1 5 Configura o de par metros do mecanismo ThreatSense o ThreatSense uma tecnologia propriet ria da ESET composto de v rios m todos complexos de detec o de amea as Essa tecnologia proativa o que significa que ela tamb m fornece prote o durante as primeiras horas da propaga o de uma nova amea a Ela utiliza uma combina o de diversos m todos an lise de c digo emula o de c digo assinaturas gen ricas e assinaturas de v rus que funcionam em conjunto para otimizar significativamente a seguran a do sistema O mecanismo de rastreamento capaz de controlar diversos fluxos de dados simultaneamente maximizando a efici ncia e a taxa de detec o A tecnologia ThreatSense tamb m previne os rootkits com xito As op es de configura o da tecnologia ThreatSense permitem que voc espec
62. principal clique em Configura o gt Entrar nas prefer ncias do aplicativo gt Live Grid Selecione Ativar o sistema de reputa o do ESET Live Grid recomendado para ativar o Live Grid e clique em Configura o ao lado de Op es avan adas 9 3 1 Arquivos suspeitos Por padr o o ESET Endpoint Antivirus configurado para enviar arquivos suspeitos ao Laborat rio de amea as da ESET para an lise detalhada Se voc n o quer enviar esses arquivos automaticamente desmarque Envio de arquivos suspeitos Configura o gt Entrar nas prefer ncias do aplicativo gt Live Grid gt Configura o Se encontrar um arquivo suspeito voc poder envi lo ao nosso Laborat rio de amea as para an lise Para fazer isso clique em Ferramentas gt Enviar arquivo para an lise na janela principal do programa Se for um aplicativo malicioso sua assinatura ser adicionada pr xima atualiza o do banco de dados de assinaturas de v rus Envio de informa es estat sticas an nimas o ESET Live Grid Early Warning System coleta informa es an nimas sobre seu computador relacionadas a amea as detectadas recentemente Essas informa es incluem o nome da amea a a data e o hor rio em que ela foi detectada a vers o do produto de seguran a da ESET a vers o do seu sistema operacional e a configura o de local Essas estat sticas s o normalmente enviadas aos servidores da ESET uma ou duas vezes por dia A seguir
63. que voc instale solu es de seguran a da ESET em computadores remotos e responda rapidamente a novos problemas e amea as O ESET Remote Administrator n o fornece prote o contra c digo malicioso por si s ele conta com a presen a de uma solu o de seguran a da ESET em cada cliente As solu es de seguran a da ESET s o compat veis com redes que incluem v rios tipos de plataforma Sua rede pode incluir uma combina o de sistemas operacionais Microsoft Linux e OS X que s o executados em dispositivos m veis celulares e tablets A imagem a seguir mostra uma arquitetura de exemplo para uma rede protegida por solu es de seguran a da ESET gerenciada por ERA Administrator s Webinterface ERA Agent Tomcat Web server ERA Agent ERA Agent ERA l Webconsole ERA Proxy OBSERVA O Para mais informa es consulte a ESET Remote Administrator documenta o online 2 1 Servidor do ESET Remote Administrator Servidor do ESET Remote Administrator o componente executivo do ESET Remote Administrator Ele processa todos os dados recebidos de clientes que se conectam ao Servidor por meio do Agente ERA 6 O Agente ERA facilita a comunica o entre o cliente e o servidor Dados relat rios de cliente configura o replica o do agente etc s o armazenados em um banco de dados que o ERA acessa para fornecer relat rios Para processar dados corretamente o Servidor ER
64. ra que o programa forne a prote o completa contra amea as essencial manter o banco de dados de assinaturas de v rus atualizado poss vel configurar par metros de atualiza o aqui Padr o 7 A lista de servidores de atualiza o dispon veis pode ser acessada por meio do menu suspenso Servidor de atualiza o Para adicionar um novo servidor de atualiza o clique em Editar digite o endere o do novo servidor no campo de entrada Servidor de Atualiza o e clique em Adicionar o ESET Endpoint Antivirus permite definir um servidor de atualiza o alternativo ou de failover Seu servidor Prim rio poderia ser o seu servidor imagem e o servidor Secund rio poderia ser o servidor de atualiza o ESET padr o O servidor secund rio deve diferir do prim rio caso contr rio ele n o ser usado Se voc n o especificar um servidor secund rio de atualiza o Nome de usu rio e Senha a funcionalidade de atualiza o de failover n o funcionar Tamb m poss vel selecionar Escolher automaticamente para e digitar seu Nome de usu rio e Senha nos campos apropriados para que o ESET Endpoint Antivirus selecione automaticamente o melhor servidor de atualiza o a ser usado Se voc est tendo dificuldade ao tentar fazer download das atualiza es do banco de dados de assinatura de v rus clique em Limpar Cache de Atualiza o para excluir os arquivos de atualiza o tempor rios 11 1 1 Configura
65. s 1 Cria o de um pacote de instala o remota usando o instalador ESET 8 2 Instala o remota utilizando o software de rea de trabalho remota 9 Utilizando a vers o mais recente do ESET Remote Administrator 6 voc tamb m pode executar uma instala o remota em computadores OS X do cliente Para obter instru es detalhadas siga os passos descritos neste artigo da Base de Conhecimento poss vel que o artigo n o esteja dispon vel em seu idioma 3 3 1 Cria o de um pacote de instala o remota Componentes do programa O ESET Endpoint Antivirus permite que voc instale o produto sem alguns de seus componentes centrais por exemplo Prote o web e email Desmarque a caixa de sele o ao lado de um componente de produto para remov lo da instala o Servidor proxy Se estiver usando um servidor proxy poss vel definir seus par metros selecionando Eu utilizo um servidor proxy Na pr xima janela digite o endere o IP ou o URL do seu servidor proxy no campo Endere o No campo Porta especifique a porta em que o servidor proxy aceita as conex es 3128 por padr o Se o servidor proxy exigir autentica o digite um Nome de usu rio e uma Senha v lidos para obter acesso ao servidor proxy Se voc n o utilizar um servidor proxy selecione Eu n o utilizo um servidor proxy Se voc n o tem certeza se usa um servidor proxy ou n o poss vel usar suas configura es atuais do sistema seleci
66. s 27 10 1 Alertas e notifica eS ssss ssisississssssrssssssssussusossaiassirossorssrssssssa dssssass 27 10 1 1 Configura o avan ada de alertas e MOIMICA O AS ssreesssere esa tinds A erra andre 28 10 2 Menu de COnteKkt sisssssussisissesnssssrousoorssusasssssasiasssssssiss rsussiss d susaso 28 11 Atualiza seinneidearan 28 11 1 Configura o da atualiza o ssesesesseseseesssesereereseseuseseseneeressers 28 11 1 1 Configura o avan ada semear 11 2 Como criar tarefas de atualiza o ssis sirene 11 3 Atualiza o para uma nova compila o 11 4 Atualiza es do sistema s ir rsereereererserseeseraenaes 12 DIVErsOS ssucsiassamsssasecesassesssioosoiocalisasesisonocacabareso 30 12 1 Importar e exportar configura es s issseseereeraes 30 12 1 1 Importar configura he Sarens 30 12 1 2 Exportar Configura es ssia 31 12 2 Configura o do servidor proXy ssssssessessessesssesneseeresresessessessese 31 12 3 Cache local compartilhado s iss issssrreereeraes 31 1 ESET Endpoint Antivirus O ESET Endpoint Antivirus 6 representa uma nova abordagem para a seguran a do computador verdadeiramente integrada A vers o mais recente do mecanismo de rastreamento ThreatSense utiliza velocidade e precis o para manter a seguran a do seu computador O resultado um sistema inteligente que est constantemente em aler
67. s da instala o 30 A janela de notifica es exibe as atualiza es recuperadas pela ferramenta de linha de comando chamada softwareupdate Atualiza es recuperadas por esta ferramenta podem variar das atualiza es exibidas pelo aplicativo Atualiza es de software Se desejar instalar todas as atualiza es dispon veis exibidas na janela Atualiza es do sistema faltando e tamb m aquelas exibidas pelo aplicativo Atualiza es de software preciso usar a ferramenta de linha de comando softwareupdate Para saber mais sobre esta ferramenta leia o manual softwareupdate digitando man softwareupdate em uma janela no Terminal Isto recomendado apenas para usu rios avan ados 12 Diversos 12 1 Importar e exportar configura es Para importar uma configura o existente ou exportar suas configura es ESET Endpoint Antivirus clique em Configura o gt Importar e exportar configura es A importa o e a exporta o tel caso precise fazer backup da configura o atual do ESET Endpoint Antivirus para que ela possa ser utilizada posteriormente A exporta o de configura es tamb m conveniente para os usu rios que desejam utilizar suas configura es preferenciais ESET Endpoint Antivirus em diversos sistemas Os usu rios podem importar facilmente um arquivo de configura o para transferir suas configura es desejadas eoo Importar e exportar configura es
68. s especiais asterisco e ponto de interroga o podem ser usados ao construir listar de URL O asterisco substitui qualquer string de caracteres e o ponto de interroga o substitui qualquer s mbolo Tenha aten o especial ao especificar os endere os exclu dos uma vez que a lista deve conter os endere os seguros e confi veis De modo similar necess rio assegurar que os s mbolos e sejam usados corretamente na lista 7 2 2 Prote o de email A prote o de email fornece controle da comunica o por email recebida pelos protocolos POP3 e IMAP Ao verificar as mensagens de entrada o programa usa todos os m todos de rastreamento avan ado inclusos no mecanismo de rastreamento ThreatSense Isto significa que a detec o de programas maliciosos realizada at mesmo antes dos mesmos serem comparados com a base de dados de assinaturas de v rus O rastreamento das comunica es por protocolos POP3 e IMAP independente do cliente de email usado Mecanismo ThreatSense a configura o avan ada do rastreamento de v rus permite configurar destinos de rastreamento m todos de detec o etc Clique em Configura o para exibir a janela de configura o do scanner de v rus detalhada Depois que um email tiver sido rastreado uma notifica o com o resultado do rastreamento pode ser anexada mensagem Voc pode selecionar Anexar mensagens de marca ao assunto do email N o se deve confiar nas mensagens de
69. s tarefas de comunica o entre clientes outros proxies e o Servidor 2 5 Sensor RD Sensor RD Rogue Detection parte do ESET Remote Administrator desenvolvido para encontrar computadores na sua rede Ele oferece uma forma conveniente de adicionar novos computadores ao ESET Remote Administrator sem a necessidade de encontr los e adicion los manualmente Todo computador detectado em sua rede exibido no console da Web e adicionado por padr o ao grupo Todos A partir da poss vel realizar a es adicionais com computadores cliente individuais O RD Sensor consiste em um mecanismo de escuta passivo que detecta computadores que est o presentes na rede e envia informa es sobre eles para o Servidor ERA O Servidor ERA avalia se os PCs detectados na rede s o desconhecidos ou se j s o gerenciados 3 Instala o H duas maneiras de iniciar o ESET Endpoint Antivirus para o instalador Mac e Se voc estiver instalando a partir do CD DVD de instala o insira o disco no drive de CD DVD ROM e clique duas vezes no cone de instala o ESET Endpoint Antivirus para iniciar o instalador e Se estiver instalando a partir de um arquivo obtido por download clique duas vezes no arquivo que obteve por download para iniciar o instalador eoo ESET Endpoint Antivirus x 3 itens esfli PC l U p e Instalar ESET Endpoint Antivirus A A Desinstalar O assistente de instala o o guiar
70. sa classifica o inclui programas como ferramentas de acesso remoto motivo pelo qual essa op o por padr o desativada e Aplicativos suspeitos esses aplicativos incluem programas compactados com empacotadores ou protetores Esses tipos de protetores s o frequentemente explorados por autores de malware para impedir a detec o Um Empacotador um execut vel de extra o autom tica do tempo de execu o que inclui v rios tipos de malware em um nico pacote Os empacotadores mais comuns s o UPX PE Compact PKLite e ASPack O mesmo malware pode ser detectado de forma diferente quando compactado usando outro empacotador Os empacotadores tamb m t m a capacidade de tornar suas assinaturas mut veis ao longo do tempo tornando mais dif cil a detec o e remo o do malware Para configurar Sistema de arquivo ou Exclus es de web e email MA cllique em Configura o 7 1 1 1 Exclus es Na se o Exclus es voc pode excluir certos arquivos pastas aplicativos ou endere os IP IPv6 do rastreamento Arquivos e pastas relacionados na guia Sistema de arquivos ser o exclu dos de todos os rastreamentos Inicializa o Tempo Real e Sob demanda rastreamento do computador Caminho caminho para arquivos e pastas exclu dos e Amea a se houver um nome de uma amea a pr ximo a um arquivo exclu do significa que o arquivo s foi exclu do para a determinada amea a mas n o completamente Se o arquivo f
71. sar as configura es detalhadas para cada m dulo clique em Configura o 7 1 Prote o antiv rus e antispyware A prote o antiv rus protege contra ataques de sistemas maliciosos modificando arquivos que representam amea as internas Se uma amea a com c digo malicioso for detectada o m dulo antiv rus poder elimin la bloqueando a e em seguida limpando excluindo ou movendo a para a quarentena 7 1 1 Geral Na se o Geral Configura o gt Entrar nas prefer ncias do aplicativo gt Geral poss vel ativar a detec o dos seguintes tipos de aplicativos e Aplicativos potencialmente indesejados Esses aplicativos n o s o necessariamente maliciosos mas podem afetar o desempenho do seu computador de maneira negativa Tais aplicativos geralmente exigem o consentimento para a instala o Se eles estiverem presentes em seu computador o seu sistema se comportar de modo diferente em compara o ao modo anterior instala o desses aplicativos As altera es mais significativas s o janelas pop up indesejadas ativa o e execu o de processos ocultos aumento do uso de recursos do sistema modifica es nos resultados de pesquisa e aplicativos se comunicando com servidores remotos e Aplicativos potencialmente inseguros esses aplicativos s o softwares comerciais e leg timos que podem sofrer abusos por parte de invasores caso tenham sido instalados sem o conhecimento do usu rio Es
72. ser ativar este cliente em posteriormente OBSERVA O ESET Remote Administrator capaz de ativar computadores cliente em segundo plano usando licen as disponibilizadas pelo administrador 5 Desinstala o H v rias maneiras de iniciar o ESET Endpoint Antivirus para o desinstalador Mac e insira o CD DVD de instala o do ESET Endpoint Antivirus em seu computador abra o a partir de sua rea de trabalho ou na janela Finder e clique duas vezes em Desinstalar e abra arquivo de instala o ESET Endpoint Antivirus dmg e clique duas vezes em Desinstalar e inicie o Finder abra a pasta Aplicativos no seu disco r gido segure a tecla CTRL e clique no cone ESET Endpoint Antivirus e selecione Mostrar conte do do pacote Abra a pasta Contents gt Helpers e d um clique duplo no cone Uninstaller 6 Vis o geral b sica A janela principal do ESET Endpoint Antivirus dividida em duas se es principais A primeira janela direita exibe informa es correspondentes op o selecionada no menu principal esquerda As se es a seguir s o acess veis a partir do menu principal e Status da prote o fornece informa es sobre o status da prote o de sua prote o de email web e computador e Rastrear o computador esta se o permite configurar e iniciar o Rastreamento sob demanda do computador 13 e Atualizar exibe informa es sobre as atualiza es do banco de dados de assinatura de v
73. sitivo conectado uma entrada de relat rio para um dispositivo conectado n o ser criada Aqui voc tamb m pode visualizar detalhes como tipo de dispositivo n mero de s rie nome do fornecedor e tamanho da m dia se dispon vel 5 Sites filtrados Esta lista til se voc quiser visualizar uma lista de sites que foram bloqueados pela Prote o do acesso webl18 Nesses relat rios voc poder ver o hor rio URL status endere o IP usu rio e aplicativo que criaram uma conex o para o site espec fico Clique com o bot o direito do mouse em qualquer relat rio e clique em Copiar para copiar o conte do desse relat rio para a rea de transfer ncia 9 1 1 Manuten o dos relat rios A configura o de relat rios do ESET Endpoint Antivirus pode ser acessada na janela principal do programa Clique em Configura o gt Entrar nas prefer ncias do aplicativo gt Ferramentas gt Relat rios Voc pode especificar as seguintes op es para relat rios e Excluir relat rios antigos automaticamente as entradas de relat rios anteriores ao n mero de dias especificado s o automaticamente exclu das e Otimizar relat rios automaticamente ativa a desfragmenta o autom tica de relat rios se a porcentagem especificada de relat rios n o utilizados foi excedida 22 Todas as informa es relevantes apresentadas na interface gr fica do usu rio mensagens de amea a e de eventos podem ser armaz
74. t Entrar nas prefer ncias do aplicativo gt Alertas e notifica es gt Configura o utilizando o menu suspenso de Condi es de exibi o ao lado de Atualiza es do sistema operacional e Mostrar todas as atualiza es exibir uma notifica o sempre que uma atualiza o do sistema estiver faltando e Mostrar apenas recomendados somente as atualiza es recomendadas ser o notificadas Se n o quiser ser notificado sobre atualiza es faltando desmarque a caixa ao lado de Atualiza es do sistema operacional A janela de notifica o fornece uma vis o geral das atualiza es dispon veis para o sistema operacional OS Xe os aplicativos atualizados atrav s da ferramenta nativa do OS X Atualiza es de software Voc pode executar a atualiza o diretamente a partir da janela de notifica o ou na se o In cio do ESET Endpoint Antivirus clicando em Instalar a atualiza o faltando A janela de notifica o cont m o nome do aplicativo vers o tamanho propriedades bandeiras e qualquer informa o adicional sobre atualiza es dispon veis A coluna Bandeiras cont m as seguintes informa es e recomendado o fabricante do sistema operacional recomenda que voc instale esta atualiza o para aumentar a seguran a e estabilidade do sistema e reiniciar necess rio reiniciar o computador depois da instala o e desligar necess rio desligar e ligar novamente o computador depoi
75. t no qual voc instalar o Proxy ERA dever ter um Agente da ESET instalado e deve estar conectado ao n vel superior seja Servidor ERA ou Proxy ERA superior se houver um de sua rede 2 4 Agente O Agente ERA uma parte essencial do produto ESET Remote Administrator As solu es de seguran a ESET nas m quinas dos clientes por exemplo ESET Endpoint Antivirus comunicam se com o Servidor ERA exclusivamente por meio do Agente Esta comunica o permite o gerenciamento das solu es de seguran a ESET em todos os clientes remotos a partir de um local central O Agente coleta informa es do cliente e as envia para o Servidor Quando o Servidor envia uma tarefa para o cliente ela enviada para o Agente que ent o comunica se com o cliente Toda a comunica o em rede ocorre entre o Agente e a parte superior da rede do ERA Servidor e Proxy O Agente ESET usa um dos seguintes tr s m todos para se conectar ao Servidor 1 O Agente do Cliente diretamente conectado ao Servidor 2 O Agente do Cliente se conecta atrav s de um Proxy que conectado ao Servidor 3 O Agente do Cliente conectado ao Servidor atrav s de v rios Proxies O Agente ESET comunica se com solu es da ESET instaladas em um cliente coleta informa es de programas nesse cliente e transmite as informa es de configura o recebidas do Servidor para o cliente OBSERVA O o proxy da ESET tem seu pr prio Agente que processa todas a
76. ta contra ataques e programas maliciosos que podem comprometer seu computador O ESET Endpoint Antivirus 6 uma solu o de seguran a completa produzida a partir do nosso esfor o de longo prazo para combinar prote o m xima e impacto m nimo no sistema As tecnologias avan adas com base em intelig ncia artificial s o capazes de eliminar proativamente a infiltra o por v rus spywares cavalos de troia worms adwares rootkits e outros ataques via Internet sem prejudicar o desempenho do sistema ou interromper a atividade do computador O ESET Endpoint Antivirus 6 foi projetado principalmente para o uso em esta es de trabalho em um ambiente de neg cios empresarial poss vel us lo com o ESET Remote Administrator 6 permitindo gerenciar facilmente qualquer n mero de esta es de trabalho do cliente aplicar pol ticas e regras monitorar detec es e administrar altera es remotamente a partir de qualquer computador em rede 1 1 Novidades da vers o 6 A interface gr fica do usu rio do ESET Endpoint Antivirus foi totalmente reformulada para fornecer melhor visibilidade e uma experi ncia mais intuitiva para o usu rio Algumas das muitas melhorias inclu das na vers o 6incluem e Prote o do acesso Web monitora a comunica o entre os navegadores da Internet e os servidores remotos e Prote o de email fornece controle da comunica o por email recebida pelos protocolos POP3 e IMAP e Prote
77. tadas O registro em relat rio atua como uma ferramenta essencial na an lise do sistema na detec o de amea as e na solu o de problemas O registro em relat rio realiza se ativamente em segundo plano sem intera o do usu rio As informa es s o registradas com base nas configura es atuais do detalhamento de relat rios poss vel visualizar mensagens de texto e relat rios diretamente do ambiente do ESET Endpoint Antivirus bem como arquivar relat rios 21 Os relat rios podem ser acessados no menu principal do ESET Endpoint Antivirus clicando em Ferramentas gt Relat rios Selecione o tipo de relat rio desejado utilizando o menu suspenso Relat rio na parte superior da janela Os seguintes relat rios est o dispon veis 1 Amea as detectadas Informa es sobre eventos relacionados detec o de infiltra es 2 Eventos Todas as a es importantes executadas pelo ESET Endpoint Antivirus s o registradas nos Relat rios de eventos 3 Rastrear o computador os resultados de todos os rastreamentos conclu dos s o exibidos nessa janela Clique duas vezes em qualquer entrada para exibir os detalhes de um rastreamento de computador espec fico 4 Controle de dispositivos Cont m registros de dispositivos ou m dias remov veis que foram conectados ao computador Apenas dispositivos com uma regra de controle de dispositivo ser o registrados no relat rio Se a regra n o coincidir com um dispo
78. talhadas sobre como instalar e configurar o Cache local compartilhado da ESET consulte o Guia do Usu rio de Cache local compartilhado da ESET O guia est dispon vel apenas em ingl s 31
79. to do sistema sem a es de limpeza adicionais selecione Rastrear sem limpar Al m disso voc pode selecionar entre tr s n veis de limpeza clicando em Configura o gt Limpeza OBSERVA O A realiza o de rastreamentos de computador com o Rastreamento personalizado s recomendada para usu rios avan ados com experi ncia anterior na utiliza o de programas antiv rus 7 1 4 2 Destinos de rastreamento A estrutura em rvore de Destinos de rastreamento permite que voc selecione arquivos e pastas que ser o rastreados em busca de v rus As pastas tamb m podem ser selecionadas de acordo com as configura es de um perfil Um destino de rastreamento pode ser mais exatamente especificado por meio da inser o do caminho para a pasta ou arquivo s que voc deseja incluir no rastreamento Selecione destinos a partir da estrutura de rvore que lista todas as pastas dispon veis no computador ao selecionar a caixa de sele o correspondente a um determinado arquivo ou pasta 7 1 4 3 Perfis de rastreamento As suas configura es de rastreamento favoritas podem ser salvas para rastreamento futuro Recomendamos a cria o de um perfil diferente com diversos destinos de rastreamento m todos de rastreamento e outros par metros para cada rastreamento utilizado regularmente Para criar um novo perfil no menu principal clique em Configura o gt Entrar nas prefer ncias do aplicativo ou pressione cm
80. tros selecionando Eu utilizo um servidor proxy Na pr xima janela digite o endere o IP ou o URL do seu servidor proxy no campo Endere o No campo Porta especifique a porta em que o servidor proxy aceita as conex es 3128 por padr o Se o servidor proxy exigir autentica o digite um Nome de usu rio e uma Senha v lidos para obter acesso ao servidor proxy Se voc n o utilizar um servidor proxy selecione Eu n o utilizo um servidor proxy Se voc n o tem certeza se usa um servidor proxy ou n o poss vel usar suas configura es atuais do sistema selecionando Usar configura es do sistema recomendado Privil gios Na pr xima etapa voc poder definir usu rios ou grupos privilegiados que poder o editar a configura o do programa A partir da lista de usu rios na esquerda selecione os usu rios e Adicione na lista de Usu rios privilegiados Para mostrar todos os usu rios do sistema selecione Mostrar todos os usu rios Se voc deixar a lista Usu rios privilegiados vazia todos os usu rios ser o considerados privilegiados ESET Live Grid O ESET Live Grid Early Warning System ajuda a assegurar que a ESET seja informada cont nua e imediatamente sobre novas infiltra es para proteger rapidamente seus clientes O sistema permite o envio de novas amea as para o Laborat rio de amea as da ESET onde elas ser o analisadas processadas e adicionadas ao banco de dados de assinatura de v rus Clique em Con
81. ueados de forma global A o O acesso a dispositivos que n o sejam de armazenamento pode ser permitido ou bloqueado Por outro lado as regras de dispositivos de armazenamento permitem a sele o de uma das seguintes configura es de direitos Ler Gravar Ser permitido acesso total ao dispositivo Apenas leitura Ser permitido acesso apenas para leitura ao dispositivo Bloquear O acesso ao dispositivo ser bloqueado Tipo de crit rio Selecione Grupo do dispositivo ou Dispositivo Outros par metros mostrados a seguir podem ser usados para ajustar as regras e adequ las a dispositivos Fabricante Filtragem por nome ou ID do fabricante Modelo O nome espec fico do dispositivo N mero de s rie Os dispositivos externos geralmente t m seus pr prios n meros de s rie No caso de CD DVD este o n mero de s rie da m dia em si e n o o da unidade de CD DVD OBSERVA O Se esses par metros n o estiverem definidos a regra ir ignorar estes campos enquanto faz a correspond ncia Os par metros de filtragem em todos os campos de texto n o fazem diferencia o de mai sculas e min sculas caracteres curinga n o s o aceitos DICA Para ver informa es sobre um dispositivo crie uma regra para o tipo de dispositivos e conecte o dispositivo ao seu computador Assim que o dispositivo tiver sido conectado detalhes do dispositivo ser o exibidos no Relat rio de controle do dispositivo 21 Gravi
82. uma nova vers o clique em In cio no menu principal esquerda Uma notifica o ser exibida no canto inferior da tela quando uma nova vers o estiver dispon vel Clique em Saiba mais para exibir uma nova janela que cont m o n mero da vers o da nova compila o e o registro de altera es Clique em Download para fazer download da compila o mais recente Clique em Fechar para fechar a janela e fazer download da atualiza o mais tarde Se voc clicou em Sim o arquivo ser obtido por download para a sua pasta de downloads ou para a pasta padr o definida pelo navegador Quando o download do arquivo estiver conclu do inicie o arquivo e siga as instru es de instala o Suas informa es de licen a ser o automaticamente transferidas para a nova instala o Recomendamos que voc verifique se h atualiza es regularmente especialmente durante a instala o do ESET Endpoint Antivirus usando CD DVD 29 11 4 Atualiza es do sistema O recurso de atualiza es do sistema Mac OS X um componente importante para a prote o de usu rios contra software malicioso Para ter o m ximo de seguranla recomendamos instalar essas atualiza es assim que forem disponibilizadas O ESET Endpoint Antivirus o notificar sobre as atualiza es ausentes de acordo com o n vel de import ncia Voc pode ajustar o n vel de atualiza o import ncia para o qual as notifica es s o exibidas em Configura o g
83. vo de cria o de imagem e Porta serial e Rede e Dispositivo port til Se um dispositivo bloqueado por uma regra existente for inserido uma janela de notifica o ser exibidae o acesso ao dispositivo n o ser concedido 20 O relat rio de controle de dispositivos registra todas as ocorr ncias que acionam o controle de dispositivos As entradas de relat rios podem ser visualizadas a partir da janela principal do programa do ESET Endpoint Antivirus em Ferramentas gt Relat rios 271 8 1 Editor de regras As op es de configura o do controle de dispositivos podem ser modificadas em Configura o gt Acessar prefer ncias do aplicativo gt Controle de dispositivos Clicar em Ativar controle do dispositivo ativa o recurso de controle de dispositivos no ESET Endpoint Antivirus Assim que o Controle de dispositivo estiver ativado voc pode gerenciar e editar fun es de controle de dispositivos Selecione a caixa de sele o ao lado de um nome de regra para ativar ou desativar a regra Use os bot es E ou EE para adicionar ou remover regras As regras s o listadas por ordem de prioridade com regras de prioridade superior mais pr ximas do in cio Para reorganizar a ordem arraste e solte uma regra para sua nova posi o ou clique em Me escolha uma das op es ESET Endpoint Antivirus detecta automaticamente todos os dispositivos atualmente inseridos e seus par metros tipo de dispositivo fabricante mod

Download Pdf Manuals

image

Related Search

Related Contents

Acer Revo RL85  Mode d`emploi - Nintendo of Europe  - ArmyTek  Samsung GT-S5570 用户手册  PRO 5.2, PRO 5.2 E, PRO 7.5, PRO 7.5 E Generator Owner`s Manual  Rétrogradation de Mars 2009-2010 Fond à photocopier  Series K . Modules R2, R4, R6  Sopar 5240 projection screen  RE-B型 水道用急速空気弁 取扱説明書 - バルブ事業部    

Copyright © All rights reserved.
Failed to retrieve file